Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan...

61
DAFTAR PUSTAKA 1. Champlain, Jack J.(2003), Auditing Information System, 2nd ed., John Wiley&Sons. 2. Halim, Abdul Akt. (2004), Auditing dan Sistem Informasi, ISBN :979-3532-01- 7. 3. Handoko, Mary. (2003), Diktat Kuliah, Manajemen Sistem Informasi, Dosen Magister Jurusan Informatika, Jalur Sistem Informasi, Institut Teknologi Bandung. 4. IT Governance Institute , COBIT 3 rd Edition: Audit Guidelines, http://www.itgi.org, 6 Pebruari 2006. 5. IT Governance Institute, COBIT 3 rd Edition: Management Guidelines, http://www.itgi.org, 6 Pebruari 2006. 6. IT Governance Institute, Framework, COBIT 3 rd Edition, 2000, http:// www.isaca.org, 6 Pebruari 2006. 7. IT Governance Institute, Mapping, COBIT 3 rd Edition, 2000, http://www.isaca.org, 6 Pebruari 2006. 8. Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat Hossain and M.A. Rashid (2002), Enterprise Resource Planning: Global Opportunities & Challenges, ISBN: 193070836x, Idea Group Publishing, USA. 10. Riduwan (2003), Skala Pengukuran Variabel-Variabel Penelitian, CV Alfabeta, Bandung 11. Simatupang, Togar M. (1994), Pemodelan Sistem, Studio Manajemen, Jurusan Teknik Industri, Institut Teknologi Bandung. 12. Susilo, Willy (2002), Audit SDM, Edisi pertama, PT. Vorqistatama Binamega, Jakarta , 3-24 13. Weber, Ron (1999), Information System Control and Audit , The University of Queensland, Prentice-Hall. 14. __, Information Technology Audit: General Principles, IT Audit Monograph Series #1.

Transcript of Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan...

Page 1: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

DAFTAR PUSTAKA

1 Champlain Jack J(2003) Auditing Information System 2nd ed John WileyampSons

2 Halim Abdul Akt (2004) Auditing dan Sistem Informasi ISBN 979-3532-01-7

3 Handoko Mary (2003) Diktat Kuliah Manajemen Sistem Informasi Dosen Magister Jurusan Informatika Jalur Sistem Informasi Institut Teknologi Bandung

4 IT Governance Institute COBIT 3rd Edition Audit Guidelines httpwwwitgiorg 6 Pebruari 2006

5 IT Governance Institute COBIT 3rd Edition Management Guidelines httpwwwitgiorg 6 Pebruari 2006

6 IT Governance Institute Framework COBIT 3rd Edition 2000 http wwwisacaorg 6 Pebruari 2006

7 IT Governance Institute Mapping COBIT 3rd Edition 2000 httpwwwisacaorg 6 Pebruari 2006

8 Kadir Abdul Terra ChT(2003) Pengenalan Sistem Informasi Andi Offset Yogyakarta 24-49

9 Patrick Jon David Liaquat Hossain and MA Rashid (2002) Enterprise Resource Planning Global Opportunities amp Challenges ISBN 193070836x Idea Group Publishing USA

10 Riduwan (2003) Skala Pengukuran Variabel-Variabel Penelitian CV Alfabeta Bandung

11 Simatupang Togar M (1994) Pemodelan Sistem Studio Manajemen Jurusan Teknik Industri Institut Teknologi Bandung

12 Susilo Willy (2002) Audit SDM Edisi pertama PT Vorqistatama Binamega Jakarta 3-24

13 Weber Ron (1999) Information System Control and Audit The University of Queensland Prentice-Hall

14 __ Information Technology Audit General Principles IT Audit Monograph Series 1

LAMPIRAN A

PROFIL PERUSAHAAN

A1 Struktur organisasi

Struktur organisasi digambarkan sebagai berikut

Gambar A1 Struktur Organisasi

Pusat Penelitian dan Pengembangan (Research and Development Center) meliputi

1 Bagian Perancanaan dan Pengendalian

bull Bagian Bangsis (Pengembangan Sistem)

bull Bagian Bangnis (Pengembangan Bisnis)

bull Bagian KPM (Kepatutan dan Pengendalian Mutu)

2 Bagian Shared Service

bull Bagian Sekretariatan dan Kemitraan

bull Bagian SDM dan Keuangan

bull Bagian Logistik dan Legal

bull Bagian Sistem Informasi (SisINFO)

3 Bagian Riset dan Pengembangan Infrastruktur Jaringan (RisbangJar)

bull Laboratorium Jaringan Transport

bull Laboratorium Wireline Access

bull Laboratorium Wireless Access

4 Bagian Riset dan Pengembangan Integritas dan Manajemen Jaringan

bull Laboratorium TMN

bull Laboratorium Integritas dan Keamanan

bull Laboratorium Pensinyalan dan Protokol

5 Bagian Riset dan Pengembangan Produk dan Aplikasi (Risbang Produk)

bull Laboratorium Pengembangan Aplikasi (Bang Aplikasi)

bull Laboratorium Data dan Multimedia

bull Laboratorium Value Added Service

bull Bagian Evaluasi Produk

6 Bagian Riset dan Pengembangan RisTi Solution

bull Laboratorium Quality Assurance

bull Bagian Penjualan dan Pelayanan Nasabah

bull Laboratorium Solusi Teknologi Informasi

Tempat penelitian berada di Bagian Data amp IT Support didalam pengawasan

Bagian Shared Service (sekarang bernama Bagian general support) Bagian Data

amp IT Support mempunyai fungsi dan tanggung jawab

a Memelihara dan mengoperasikan serta mengembangkan infrastruktur

sistem informasi internal R amp D Center

b Memelihara sistem basis data corporasi (CDB) unit R amp D Center untuk

keperluan internal R amp D Center

c Melaksanakan koordinasi integrasi dan pengoperasian aplikasi online atau

sistem baru

d Memberikan dukungan terhadap penyediaan infrastruktur IT untuk

operasional dan keperluan riset

e Menyelenggarakan IT assessment oleh institusi independen secara berkala

untuk mendukung program IT Governance perusahaan termasuk melakukan

clustering data center untuk menjamin business continuity sistem informasi

(infrastruktur dan aplikasi ) eksisting

Tabel A1 Daftar Karyawan PT Telekomunikasi IndonesiaTbk R amp D Center Bulan Nopember 2006

JABATAN JUMLAH SGM RampD CENTER 1 SM PLANNING amp CONTROLLING 1 BAGIAN PLANNING amp BUSINESS DEVELOPMENT 5 BAGIAN QUALITY MANAGEMENT 5 BAGIAN PERFORMANCE MANAGEMENT 6 SM GENERAL SUPPORT 1 BAGIAN SECRETARIATE 8 BAGIAN LOGISTIC amp ASSET MANAGEMENT 11 BAGIAN USER RELATION 8 BAGIAN DATA amp IT SUPPORT 9 SM RampD Of INFRASTUCTURE 1 RESEARCHER 8 LAB SERVICE NODES 7 LAB TRANSMISSION 5 LAB WIRELINE NETWORK 6 LAB WIRELESS NETWORK 5 LAB SIGNALLING amp INTEGRATION 6 SM RampD OF NETWORK MANAGEMENT 1 RESEARCHER 10 LAB TMN 6 LAB SECURITY amp RELIABILITY 6 LAB TECHNICAL COMPLIANCE 6 LAB QA INFRASTRUCTURE 7 LAB QA CPE amp SUPPORT 5 SM RampD OF SERVICE amp PRODUCT 1 RESEACHER 4 BAGIAN SERVICE amp PRODUCT PLANNING 6 BAGIAN SERVICE DEVELOPMENT 7 BAGIAN PRODUCT DEVELOPMENT 7 BAGIAN SOLUTION ENTERPRISE 7 SM RESEARCH OF BUSINESS 1 RESEARCHER 2 LAB BUSINESS STRATEGY RESEARCH 5 LAB BUSINESS PERFORMANCE 5 LAB BUSINESS COMPETITIVENESS 5 LAB INDUSTRIAL PARTNERSHIP 3 TOTAL 187

A2 Aliran Proses Bisnis Perusahaan

Proses bisnis yang dilaksanakan merupakan langkah untuk mempertahankan

kelangsungan hidup organisasi (perusahaan) Pengelolaan ini dengan tahap berikut

lihat gambar A2 [8]

Mengidentfikasivisi dan misi

MengidentifikasiKesempatan dan

Ancaman

MelakukanAnalisis

Sumber Daya

MenetapkanSasaran Jangka

Panjang

MelakukanAnalisis

Lingkungan

Memilih Strategi

MengidentifikasiKekuatan danKelemahan

Merumuskan ObjektifStrategis

Merumuskan Program

Menetapkan Target-targetspesifik

Merencanakan Aktivitas

Melakukan PengukuranEvaluasi amp Tindak Lanjut

Implementasi

Menyusun Anggaran

Gambar A2 Aliran Proses bisnis PT Telekomunikasi Indonesia

Tbk R amp D Center [8]

1) Mengidentifikasi Visi Misi dan Tujuan

Visi

Bertujuan untuk membentuk pusat riset dan pengembangan yang unggul dan

terkemuka di bidang Infocom yang mampu menghasilkan inovasi yang mendukung

daya saing perusahaan melalui penggunaan sumber daya perusahaan secara optimal

Misi

a) Melakukan riset pengembangan dan inovasi produk dan teknologi

b) Melakukan pendayagunaan sumber daya potensial hasil riset pengembangan

dan inovasi

c) Melakukan peningkatan professionalisme melalui pengembangan

kompetensi pemutakhiran dan pengembangan proses system manajemen dan

operasional

Tujuan

Bidang usaha dan peran R amp D Center adalah pengembangan produk aplikasi dan

layanan berbasis jaringan (network based services) pengembangan infrastruktur

jaringan PT Telekomunikasi Indonesia Tbk dan aktivitas riset yang dibutuhkan

perusahaan antara lain

bull Pengembangan produk baru yang bersifat inovasi baru pengembangan

modifikasi peningkatan utilisasi dan optimalisasi

bull Evaluasi dan rekayasa ulang terhadap produk yang diluncurkan dari sisi

teknologi produk dan teknologi produksi

bull Pengembangan infrastruktur jaringan dalam mendukung pengembangan

produk jasa dan bisnis perusahaan berbasis jaringan termasuk pelaksanaan

assesmen

bull Pelaksanaan network review untuk peningkatan aspek introperabilitas

integritas utilisasi kualitas keandalan dan keamanan jaringan

bull Perencanaan jaringan dalam bentuk Master Plan Strategy Level Network

Planning dan termasuk visi jaringan ke depan

bull Jasa pengusahaan R amp D solution yang mencakup usaha yang berkaitan

dengan quality assurance solusi TI dan layanan sejenis lainnya untuk

pelanggan eksternal

bull Riset dan inovasi bidang Teknologi produk dan produksi lainnya untuk

mendukung kebutuhan riset PT Telekomunikasi Indonesia Tbk R amp D

Center

2) Menetapkan Sasaran Jangka Panjang

Menetapkan sasaran jangka panjang tidak lepas dari acuan rencana induk

pengembangan yang telah ditentukan sebelumnya yang mencakup untuk

perkembangan riset secara nasional maupun dalam mengadapi globalisasi

Disamping itu terus ditingkatkan sumber daya manusia berkualitas dan teknologi

proses pelatihan-pelatihan serta memperkaya keahlian-keahlian dalam

meningkatkan minat riset

3) Melakukan analisis Lingkungan

PT Telekomunikasi Indonesia Tbk R amp D Cnter sudah barang tentu mrelihat

beberapa perusahaan telekomunikasi lainnya telah melakukan globalisasi untuk

program peralatan komunikasi tertentu

Kecenderungan masyarakat sekarang ini mayoritas memilih produk komunikasi

diantaranya adalah mencari pulsa yang murah dan banyak fasilitas komunikasi

yang mendukungnya PT Telekomunikasi Indonesia Tbk R amp D Center maka

melakukan perekrutan SDM baru perlu memilih yang berkualitas

4) Melakukan Analisis Sumber Daya

PT Telekomunikasi Indonesia Tbk R amp D Center akan lebih ringan bertindak

melakukan pemeliharaan dan peningkatan sumber daya yang ada dari pada

mendatangkan yang baru baik SDM maupun non-SDM Sumber daya non-SDM

sudah cukup baik dan terintegrasi sedangkan untuk SDM hanya karyawan baru

pindahan atau karyawan yang direkrut perlu diperhatikan

5) Mengidentifikasi Kesempatan dan Ancaman

PT Telekomunikasi Indonesia Tbk R amp D Center dalam meminimumkan

ancaman-ancaman telah melakukan terobosan-terobosan melalui kemitraan

perusahaan lainnya serta instansi pemerintah maupun swasta melalui kegiatan

pengembangan SDM penelitian dan pelatihan

6) Mengidentifikasi Kekuatan dan Kelemahan

PT Telekomunikasi Indonesia Tbk R amp D Center sudah cukup banyak produk

yang dibutuhkan oleh masyarakat Kendala yang ada terus diminimumkan yaitu

perawatan dan pemeliharan pendukung produk tertunda

7) Memilih Strategi

PT Telekomunikasi Indonesia Tbk R amp D Center dalam mempertimbangkan

memilih strategi agar sasaran dapat tercapai sesuai dengan harapan adalah

a Melihat dari sisi resiko

b Melihat dari segi manfaat dan keuntungan

c Melihat masa depan yang cerah

Untuk mencapai butir-butir tersebut maka beberapa keputusan atau tindakan yang

harus dilakukan dengan baik yaitu [8]

a) Merumuskan Objektif Strategi

Perumusan ini merupakan suatu tujuan secara utuh yang diperoleh dari

pengintegrasian tujuan dari seluruh unit-unit organisasi sesuai dengan visi

organisasi

b) Menyusun Program

Program yang disusun harus mengacu pada tujuan organisasi dan disesuaikan

dengan sumber daya yang ada

c) Menetapkan target-target Spesifik

Untuk mencapai tujuan pada setiap unit organisasi maka sesuai dengan tingkat

keprofesiannya agar produk yang dihasilkan dapat bersaing dimasyarakat

d) Merencanakan Aktivitas

Perencanaan aktivitas ini tujuan utama memprioritaskan kegiatan yang sangat

urgen dan memperbaiki kekurangan-kekurangan yang telah dilakukan

sebelumnya

e) Menyusun anggaran

Rancangan penyusunan anggaran disesuaikan dengan aktivitas yang akan

dilaksanakan bertujuan untuk meminimumkan pemakaian keuangan

f) Implementasi

Dalam kegiatan operasional PT Telekomunikasi Indonesia Tbk R amp D Center

selalu memantau aktivitas sesuai dengan urutan kegiatan keterkaitan antar

aktivitas dan kesinambungan

g) Melakukan Pengukuran Evaluasi dan tindak lanjut

Melakukan pengukuran dan evaluasi berdasarkan dari laporan pertanggung

jawaban dari setiap unit organisasi dan mengabulkan kebutuhan tindak lanjut

berdasarkan tingkat pencapaian yang telah dihasilkan karena merupakan langkah

pengembangan untuk masa yang akan datang

LAMPIRAN B

MODEL IT GOVERNANCE

B1 Model Standar IT Governance Ada berbagai standar model IT Governance yang banyak digunakan saat ini

diantara adalah [7]

1 ITIL (The IT Infrastructure Library)

2 ISOIEC 17799 ( The International Organization for Standardization The

International Electrotechnical Commission)

3 COSO (Committee of Sponsoring Organization of the Treadway Commission)

4 COBIT (Control Objectives for Information and related Technology)

B11 ITIL

ITIL dikembangkan oleh The Office of Government Commerce (OGC) suatu badan

dibawah pemerintah Inggris dengan bekerja sama dengan The IT Service

Management Forum (ITSMF) ndash suatu organisasi independen mengenai manajemen

pelayanan teknologi informasi ndash dan British Standard Institute (BSI) ndashsuatu badan

penetapan standar pemerintah Inggris

ITIL merupakan suatu framework pengelolaan layanan teknologi informasi (IT

Service Management ndash ITSM) yang sudah diadopsi sebagai standar industri

pengembangan industri perangkat lunak dunia

ITSM memfokuskan diri pada 3 (tiga) tujuan utama yaitu

a Menyelaraskan layanan teknologi informasi dengan kebutuhan sekarang dan

akan datang dari bisnis dan pelanggannya

b Memperbaiki kualitas layanan-layanan teknologi informasi

c Mengurangi biaya jangka panjang dari pengelolaan layanan-layanan tersebut

ITIL framework terdiri dua bagian utama yaitu

1 Service Support

a Service Desk

b Incident Management

c Problem Management

d Configuration Management

e Change Management

f Release Management

2 Service Delivery

a Availability Management

b Capacity Management

c IT Service Continuity Management

d Service Level Management

e Financial Management for IT Services

f Security Management

Standar ITIL berfokus kepada pelayanan customer dan sama sekali tidak

menyertakan proses penyelarasan strategi perusahaan terhadap strategi teknologi

informasi yang dikembangkan

B12 ISOIEC 17799

ISOIEC 17799 dikembangkan oleh The International Organization for

Standardization (ISO) dan The International Electrotechnical Commission (IEC)

dengan titel ldquoInformation Technology ndash Code of Practice for Information Security

Managementrdquo ISOIEC 17799 dirilis pertama kali pada bulan Desember 2000

ISOIEC 17799 bertujuan memperkuat 3 (tiga) element dasar keamanan informasi

[7] yaitu

1 Confidentiality ndash memastikan bahwa informasi hanya dapat diakses oleh yang

berhak

2 Integrity ndash menjaga akurasi dan selesainya informasi dan metode pemrosesan

3 Availability ndash memastikan bahwa user yang terotorisasi mendapatkan akses

kepada informasi dan aset yang terhubung dengannya ketika memerlukan

ISOIEC 17799 terdiri dari 10 domain [7] yaitu

1 Security policy ndash memberikan panduan dan masukan pengelolaan dalam

meningkatkan keamanan informasi

2 Organizational policy ndash memfasilitasi pengelolaan keamanan informasi dalam

organisasi

3 Asset Classification and Control ndash melakukan inventarisasi ast dan melindungi

aset tersebut dengan efektif

4 Personal Security ndash meminimalisasi resiko human error pencurian pemalsuan

atau penggunaan peralatan yang tidak selayaknya

5 Physical and Environmental Security ndash menghindarkan violation deterioration

atau disruption dari data yang dimiliki

6 Communications and Operations Management ndash memastikan penggunaan yang

baik dan selayaknya dari alat-alat pemroses informasi

7 Access Control ndash mengontrol akses informasi

8 System Development and Maintenance ndash memastikan bahwa keamanan telah

terintegrasi dalam sistem informasi yang ada

9 Business Continuity Management ndash meminimalkan dampak dari terhentinya

proses bisnis dan melindungi proses-proses perusahaan yang mendasar dari

kegagalan dan kerusakan yang besar

10 Compliance ndash menghindarkan terjadinya tindakan pelanggaran atas hukum

kesepakatan atau kontrak dan kebutuhan keamanan

B13 COSO

COSO merupakan kependekan dari Committee of Sponsoring Organization of the

Treadway Commission sebuah organisasi di Amerika yang berdedikasi dalam

meningkatkan kualitas pelaporan finansial mencakup etika bisnis kontrol internal

dan corporate governance Komite ini didirikan pada tahun 1985 untuk mempelajari

faktor-faktor yang menunjukkan ketidak sesuaian dalam laporan financial

Pada awal tahun 90-an Pricewaterhouse Couper bersama komite ini melakukan

extensive study mengenai kontrol internal yang menghasilkan COSO Framework

Sejak itu komunitas finansial global termasuk badan-badan regulator seperti public

accounting dan internal audit professions telah mengadopsi COSO

1 Komponen kontrol COSO

COSO mengidentifikasi 5 komponen kontrol yang diintegrasikan dan dijalankan

dalam semua unit bisnis dan akan membentu mencapai sasaran kontrol internal

a Monitoring

b Information and communications

c Control activities

d Risk assessment

e Control environment

2 Sasaran kontrol internal

Sasaran kontrol internal dikategorikan menjadi beberapa area sebagai berikut

a Operation ndash efisiensi dan efektifitas operasi dalam mencapai sasaran

bisnis yang juga meliputi tujuan performansi dan keuntungan

b Financial reporting ndash persiapan pelaporan anggaran finansial yang dapat

dipercaya

c Compliance ndash pemenuhan hukum dan aturan yang dapat dipercaya

3 Unit Aktifitas terhadap organisasi

Dimensi ini mengidentifikasikan unit aktifitas pada organisasi yang

menghubungkan kontrol internal Kontrol internal menyangkut keseluruhan

organisasi dan semua bagian-bagiannya Kontrol internal seharusnya

diimplementasikan terhadap unit-unit dan aktifitas organisasi

B2 Perbandingan Model Standar-standar IT Governance B21 Perbandingan COBIT dengan ITIL Tabel B1 [7] menunjukkan bahwa ITIL sangat fokus kepada proses desain dan

implementasi IT serta pelayanan pelanggan (customer service) hal ini diperlihatkan

bahwa hampir seluruh proses pada AI dan DS COBIT dilakukan

Tabel B1 Matriks Proses COBIT vs Standar ITIL

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO - - + + + - - - - + - - -

AI + + + + + +

DS + + + + + + - + + + + + +

M - - - -

+ Addressed

- Not or rarely addressed

Sebagian proses PO dilakukan ini menunjukkan bahwa ITIL tidak terlalu fokus

pada proses penyelarasan strategi perusahaan dengan pengelolaan teknologi

informasi Proses pada domain M sama sekali tidak dilakukan oleh ITIL hal ini

menunjukkan ITIL tidak melakukan pengawasan yang akan memastikan kesesuaian

pengelolaan teknologi informasi dengan keadaan perusahaan di masa yang akan

datang

B22 Perbandingan COBIT dengan ISOIEC 17799

Tabel B2 [7] menunjukkan bahwa ISOIEC 17799 melakukan sebagian proses-

proses pada seluruh domain COBIT

Tabel B2 Matriks Proses COBIT vs Standar ISOIEC 17799

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO - + + + - + + + + - -

AI - + + + + +

DS - + + + + - + + + + + + +

M + + - -

+ Addressed

- Not or rarely addressed

Hal ini menunjukkan ISOIEC 17799 mempunyai spektrum yang luas dalam hal

pengelolaan teknologi informasi sebagaimana halnya COBIT namun ISOIEC

17799 tidak sedalam COBIT dalam hal detail proses-proses yang dilakukan dalam

domain-domain tersebut

B23 Perbandingan COBIT dengan COSO

Tabel B3 [7] menunjukkan bahwa COSO melakukan sebagian proses di domain

PO AI dan DS namun tidak satupun proses pada domain M dilakukan

Tabel B3 Matriks Proses COBIT vs Standar COSO

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO + + + + - + + + + - -

AI + + + + + +

DS + - + + + - + - + - + + -

M - - - -

+ Addressed

- Not or rarely addressed

Hal ini menunjukkan bahwa COSO fokus kepada proses penyelarasan AI teknologi

informasi dengan strategi perusahaan dan sangat fokus dalam hal desain dan

implementasi teknologi informasi

B24 Kesimpulan Perbandingan Model-model Standar Pengelolaan

Teknologi Informasi

Tabel B4 [7] meperlihatkan bahwa model-model standar selain COBIT tidak

mempunyai range spektrum yang seluas COBIT Model-model tersebut hanya

melakukan sebagian dari proses ndash proses pengelolaan yang ada di dalam COBIT

Gambar B1 [7] memetakan standar COBIT dengan standar lainnya dalam hal

kelengkapan proses-proses TI yang dilihat dalam dua dimensi

1 Vertical ndash melihat kedetailan atau kedalaman standar dalam hal teknis dan

operasional

2 Horizontal ndash melihat kelengkapan proses-proses TI

Tabel B4 Matriks Domain COBIT vs ITIL ISOIEC 17799 dan COSO

Domain COBIT

Standar PO AI DS M

ITIL ο + + -

ISOIEC 17799 ο + + ο

COSO + + ο -

+ Frequently addressed

ο Moderately addressed

- Not or rarely addressed

Deep

NarrowHorizontal

Ver

tical

Flat

Broad

ITIL

17799COBIT

COSO

Gambar B1 Pemetaan COBIT terhadap ITIL ISOIEC 17799 dan COSO

Dari gambar B1 tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara

dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya COBIT

mempunyai spektrum proses TI yang lebih luas dan lebih mendetail ITIL

merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan

proses-proses TI yang bersifat teknis dan operasional Sedangkan COSO

mempunyai detail yang dangkal walaupun spektrum proses teknis dan

operasionalnya cukup luas

LAMPIRAN C

KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Kepentingan Pengelolaan Teknologi Informasi di

PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan

Unit Organisasi

Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Pilihan No urut Pertanyaan

Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan

memakai tahapan aturan yang ditetapkan perusahaan 18 16

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

15 19

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

20 14

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

22 12

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

18 14

Tabel 1 Lanjutan (DS1) Pilihan No

urut Pertanyaan Ya Tidak

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

10 23

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

20 13

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Pilihan No urut Pertanyaan

Ya Tidak 1

Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

17 20

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

15 22

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

17 22

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

15 24

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

20 22

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan

18 20

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

18 22

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

18 21

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Pilihan No urut Pertanyaan

Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang

mendukung komputer 22 12

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

20 15

Tabel 3 Lanjutan (DS3) Pilihan No

urut Pertanyaan Ya Tidak

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

14 20

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

22 14

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

14 20

6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan

20 12

7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

16 18

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

19 15

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

20 12

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

16 18

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Pilihan No urut Pertanyaan

Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari

pemakai sistem informasi 18 21

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

17 23

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

15 23

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

19 21

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

18 20

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

20 21

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

15 26

Tabel 4 Lanjutan (DS4) Pilihan No

urut Pertanyaan Ya Tidak

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

16 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

20 19

Tabel 5 Menjamin Keamanan Sistem (DS5)

Pilihan No urut Pertanyaan

Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi

acuan prosedur perbaikan 18 18

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

18 21

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

20 18

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

21 16

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

22 10

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

19 20

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

22 15

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

28 6

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

26 10

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

22 16

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

24 12

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

21 18

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

28 10

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

22 16

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

18 20

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

14 24

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

20 21

Tabel 5 Lanjutan (DS5) Pilihan No

urut Pertanyaan Ya Tidak

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

17 22

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

12 24

20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan

berdasarkan panduan 18 20

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Pilihan No urut Pertanyaan

Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit

pengadaan 22 15

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

22 12

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

14 24

Tabel 7 Mendidik dan melatih user (DS7)

Pilihan No urut Pertanyaan

Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun

sekali 14 22

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

20 16

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Pilihan No urut Pertanyaan

Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar

belakang pendidikan dan pengalaman yang ia miliki 18 20

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

15 21

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

17 22

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

22 18

Tabel 8 Lanjutan (DS8) Pilihan No

urut Pertanyaan Ya Tidak

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

16 20

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

16 22

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

17 20

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

16 22

Tabel 9 Mengelola Konfigurasi (DS9)

Pilihan No urut Pertanyaan

Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran

informasi antar departemen 15 24

2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

17 23

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

14 22

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

16 23

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

17 21

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

19 21

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam

menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

16 20

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

18 22

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

15 23

Tabel 10 Lanjutan (DS10) Pilihan No

urut Pertanyaan Ya Tidak

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

19 21

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

15 22

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

15 23

Tabel 11 Mengelola Data (DS11)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk

memudahkan pemrosesan data 14 22

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

26 12

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

24 12

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

26 10

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

28 10

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

24 8

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

20 16

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

18 16

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

14 22

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

20 18

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

10 23

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

18 16

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

14 22

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

15 23

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

14 24

Tabel 11 Lanjutan (DS11) Pilihan No

urut Pertanyaan Ya Tidak

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

15 25

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

16 20

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

16 22

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

18 20

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

16 20

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

18 16

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

22 16

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

20 18

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

20 16

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

18 20

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

22 12

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

24 12

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

18 14

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

20 16

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

16 24

Tabel 12 Mengelola Fasilitas (DS12)

Pilihan No urut Pertanyaan

Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan

ijin terlabih dahulu 17 23

2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi

16 24

3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas

30 6

4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning

32 8

5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung

22 16

Tabel 12 Lanjutan (DS12) Pilihan No

urut Pertanyaan Ya Tidak

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

18 20

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

18 22

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

16 20

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

14 26

Tabel 13 Mengelola Operasi (DS13)

Pilihan No urut Pertanyaan

Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi

penggunaan sistem yang tidak terotorisasi 15 22

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

18 20

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

16 22

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

19 20

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

14 25

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

17 20

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

14 26

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

18 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

16 23

KUESIONER II

KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju

2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju

Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan

radic

2

Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya

radic

3

Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann

radic

Tabel 1 Lanjutan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang

radic

5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya

radic

6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja

radic

7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses

radic

Jumlah 1 2 3 1 0

Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Sekala No Pertanyaan

5 4 3 2 1

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

radic

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

radic

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

radic

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

radic

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

radic

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

radic

Tabel 2 Lanjutan (DS2)

Sekala No Pertanyaan

5 4 3 2 1

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

radic

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

radic

Jumlah 0 0 4 2 2

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Sekala No Pertanyaan

5 4 3 2 1

1

Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit

radic

2

Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja

radic

3

Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer

radic

4

Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

radic

5

Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

radic

6

Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

radic

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

radic

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

radic

9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus

radic

10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

radic

Jumlah 0 2 5 1 2

Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi

radic

2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti

radic

3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan

radic

4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)

radic

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan

radic

6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

radic

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut

radic

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

radic

9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer

radic

Jumlah 0 1 4 2 2

Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244

Tabel 5 Menjamin Keamanan Sistem (DS5)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu

radic

2

Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu

radic

3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi

radic

4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

radic

5

Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan

radic

6

Perlu dilakukan standar pencegahan pendeteksian gangguanvirus

radic

Tabel 5 Lanjutan (DS5)

Sekala No Pertanyaan

5 4 3 2 1

7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi

radic

8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan

radic

9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer

radic

10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi

radic

11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi

radic

12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan

radic

13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat

radic

14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya

radic

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat

radic

16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat

radic

17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan

radic

18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui

radic

19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap

radic

20 Perusahaan membuat perlindungan dari pengaksesan datasecara online

radic

21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan

radic

Jumlah 1 8 9 3 0

Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Sekala No Pertanyaan

5 4 3 2 1

1

Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya

radic

2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan

radic

Tabel 6 Lanjutan (DS6)

Sekala No Pertanyaan

5 4 3 2 1

3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan

radic

4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial

radic

5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya

radic

Jumlah 5 2 2 0 0

Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380

Tabel 7 Mendidik dan melatih user (DS7)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan

radic

2

Pelatihan pada karyawan dilakukan per periode dalam kurun waktu

radic

3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi

radic

4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki

radic

5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih

radic

Jumlah 0 1 2 1 1

Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Sekala No Pertanyaan

5 4 3 2 1

1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki

radic

Tabel 8 Lanjutan (DS8)

Sekala No Pertanyaan

5 4 3 2 1

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

radic

3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya

radic

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk

radic

5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit

radic

6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul

radic

7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama

radic

8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler

radic

Jumlah 0 0 3 4 1

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 9 Mengelola Konfigurasi (DS9)

Sekala No Pertanyaan

5 4 3 2 1

1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen

radic

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

radic

3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

radic

4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan

radic

5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat

radic

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

radic

Jumlah 0 2 0 2 2

Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar

radic

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden

radic

3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

radic

4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan

radic

5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah

radic

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko

radic

Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233

Tabel 11 Pengelolaan Data (DS11)

Sekala No Pertanyaan

5 4 3 2 1

1

Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan

radic

2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi

radic

3

Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer

radic

4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing

radic

5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi

radic

6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 2: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

LAMPIRAN A

PROFIL PERUSAHAAN

A1 Struktur organisasi

Struktur organisasi digambarkan sebagai berikut

Gambar A1 Struktur Organisasi

Pusat Penelitian dan Pengembangan (Research and Development Center) meliputi

1 Bagian Perancanaan dan Pengendalian

bull Bagian Bangsis (Pengembangan Sistem)

bull Bagian Bangnis (Pengembangan Bisnis)

bull Bagian KPM (Kepatutan dan Pengendalian Mutu)

2 Bagian Shared Service

bull Bagian Sekretariatan dan Kemitraan

bull Bagian SDM dan Keuangan

bull Bagian Logistik dan Legal

bull Bagian Sistem Informasi (SisINFO)

3 Bagian Riset dan Pengembangan Infrastruktur Jaringan (RisbangJar)

bull Laboratorium Jaringan Transport

bull Laboratorium Wireline Access

bull Laboratorium Wireless Access

4 Bagian Riset dan Pengembangan Integritas dan Manajemen Jaringan

bull Laboratorium TMN

bull Laboratorium Integritas dan Keamanan

bull Laboratorium Pensinyalan dan Protokol

5 Bagian Riset dan Pengembangan Produk dan Aplikasi (Risbang Produk)

bull Laboratorium Pengembangan Aplikasi (Bang Aplikasi)

bull Laboratorium Data dan Multimedia

bull Laboratorium Value Added Service

bull Bagian Evaluasi Produk

6 Bagian Riset dan Pengembangan RisTi Solution

bull Laboratorium Quality Assurance

bull Bagian Penjualan dan Pelayanan Nasabah

bull Laboratorium Solusi Teknologi Informasi

Tempat penelitian berada di Bagian Data amp IT Support didalam pengawasan

Bagian Shared Service (sekarang bernama Bagian general support) Bagian Data

amp IT Support mempunyai fungsi dan tanggung jawab

a Memelihara dan mengoperasikan serta mengembangkan infrastruktur

sistem informasi internal R amp D Center

b Memelihara sistem basis data corporasi (CDB) unit R amp D Center untuk

keperluan internal R amp D Center

c Melaksanakan koordinasi integrasi dan pengoperasian aplikasi online atau

sistem baru

d Memberikan dukungan terhadap penyediaan infrastruktur IT untuk

operasional dan keperluan riset

e Menyelenggarakan IT assessment oleh institusi independen secara berkala

untuk mendukung program IT Governance perusahaan termasuk melakukan

clustering data center untuk menjamin business continuity sistem informasi

(infrastruktur dan aplikasi ) eksisting

Tabel A1 Daftar Karyawan PT Telekomunikasi IndonesiaTbk R amp D Center Bulan Nopember 2006

JABATAN JUMLAH SGM RampD CENTER 1 SM PLANNING amp CONTROLLING 1 BAGIAN PLANNING amp BUSINESS DEVELOPMENT 5 BAGIAN QUALITY MANAGEMENT 5 BAGIAN PERFORMANCE MANAGEMENT 6 SM GENERAL SUPPORT 1 BAGIAN SECRETARIATE 8 BAGIAN LOGISTIC amp ASSET MANAGEMENT 11 BAGIAN USER RELATION 8 BAGIAN DATA amp IT SUPPORT 9 SM RampD Of INFRASTUCTURE 1 RESEARCHER 8 LAB SERVICE NODES 7 LAB TRANSMISSION 5 LAB WIRELINE NETWORK 6 LAB WIRELESS NETWORK 5 LAB SIGNALLING amp INTEGRATION 6 SM RampD OF NETWORK MANAGEMENT 1 RESEARCHER 10 LAB TMN 6 LAB SECURITY amp RELIABILITY 6 LAB TECHNICAL COMPLIANCE 6 LAB QA INFRASTRUCTURE 7 LAB QA CPE amp SUPPORT 5 SM RampD OF SERVICE amp PRODUCT 1 RESEACHER 4 BAGIAN SERVICE amp PRODUCT PLANNING 6 BAGIAN SERVICE DEVELOPMENT 7 BAGIAN PRODUCT DEVELOPMENT 7 BAGIAN SOLUTION ENTERPRISE 7 SM RESEARCH OF BUSINESS 1 RESEARCHER 2 LAB BUSINESS STRATEGY RESEARCH 5 LAB BUSINESS PERFORMANCE 5 LAB BUSINESS COMPETITIVENESS 5 LAB INDUSTRIAL PARTNERSHIP 3 TOTAL 187

A2 Aliran Proses Bisnis Perusahaan

Proses bisnis yang dilaksanakan merupakan langkah untuk mempertahankan

kelangsungan hidup organisasi (perusahaan) Pengelolaan ini dengan tahap berikut

lihat gambar A2 [8]

Mengidentfikasivisi dan misi

MengidentifikasiKesempatan dan

Ancaman

MelakukanAnalisis

Sumber Daya

MenetapkanSasaran Jangka

Panjang

MelakukanAnalisis

Lingkungan

Memilih Strategi

MengidentifikasiKekuatan danKelemahan

Merumuskan ObjektifStrategis

Merumuskan Program

Menetapkan Target-targetspesifik

Merencanakan Aktivitas

Melakukan PengukuranEvaluasi amp Tindak Lanjut

Implementasi

Menyusun Anggaran

Gambar A2 Aliran Proses bisnis PT Telekomunikasi Indonesia

Tbk R amp D Center [8]

1) Mengidentifikasi Visi Misi dan Tujuan

Visi

Bertujuan untuk membentuk pusat riset dan pengembangan yang unggul dan

terkemuka di bidang Infocom yang mampu menghasilkan inovasi yang mendukung

daya saing perusahaan melalui penggunaan sumber daya perusahaan secara optimal

Misi

a) Melakukan riset pengembangan dan inovasi produk dan teknologi

b) Melakukan pendayagunaan sumber daya potensial hasil riset pengembangan

dan inovasi

c) Melakukan peningkatan professionalisme melalui pengembangan

kompetensi pemutakhiran dan pengembangan proses system manajemen dan

operasional

Tujuan

Bidang usaha dan peran R amp D Center adalah pengembangan produk aplikasi dan

layanan berbasis jaringan (network based services) pengembangan infrastruktur

jaringan PT Telekomunikasi Indonesia Tbk dan aktivitas riset yang dibutuhkan

perusahaan antara lain

bull Pengembangan produk baru yang bersifat inovasi baru pengembangan

modifikasi peningkatan utilisasi dan optimalisasi

bull Evaluasi dan rekayasa ulang terhadap produk yang diluncurkan dari sisi

teknologi produk dan teknologi produksi

bull Pengembangan infrastruktur jaringan dalam mendukung pengembangan

produk jasa dan bisnis perusahaan berbasis jaringan termasuk pelaksanaan

assesmen

bull Pelaksanaan network review untuk peningkatan aspek introperabilitas

integritas utilisasi kualitas keandalan dan keamanan jaringan

bull Perencanaan jaringan dalam bentuk Master Plan Strategy Level Network

Planning dan termasuk visi jaringan ke depan

bull Jasa pengusahaan R amp D solution yang mencakup usaha yang berkaitan

dengan quality assurance solusi TI dan layanan sejenis lainnya untuk

pelanggan eksternal

bull Riset dan inovasi bidang Teknologi produk dan produksi lainnya untuk

mendukung kebutuhan riset PT Telekomunikasi Indonesia Tbk R amp D

Center

2) Menetapkan Sasaran Jangka Panjang

Menetapkan sasaran jangka panjang tidak lepas dari acuan rencana induk

pengembangan yang telah ditentukan sebelumnya yang mencakup untuk

perkembangan riset secara nasional maupun dalam mengadapi globalisasi

Disamping itu terus ditingkatkan sumber daya manusia berkualitas dan teknologi

proses pelatihan-pelatihan serta memperkaya keahlian-keahlian dalam

meningkatkan minat riset

3) Melakukan analisis Lingkungan

PT Telekomunikasi Indonesia Tbk R amp D Cnter sudah barang tentu mrelihat

beberapa perusahaan telekomunikasi lainnya telah melakukan globalisasi untuk

program peralatan komunikasi tertentu

Kecenderungan masyarakat sekarang ini mayoritas memilih produk komunikasi

diantaranya adalah mencari pulsa yang murah dan banyak fasilitas komunikasi

yang mendukungnya PT Telekomunikasi Indonesia Tbk R amp D Center maka

melakukan perekrutan SDM baru perlu memilih yang berkualitas

4) Melakukan Analisis Sumber Daya

PT Telekomunikasi Indonesia Tbk R amp D Center akan lebih ringan bertindak

melakukan pemeliharaan dan peningkatan sumber daya yang ada dari pada

mendatangkan yang baru baik SDM maupun non-SDM Sumber daya non-SDM

sudah cukup baik dan terintegrasi sedangkan untuk SDM hanya karyawan baru

pindahan atau karyawan yang direkrut perlu diperhatikan

5) Mengidentifikasi Kesempatan dan Ancaman

PT Telekomunikasi Indonesia Tbk R amp D Center dalam meminimumkan

ancaman-ancaman telah melakukan terobosan-terobosan melalui kemitraan

perusahaan lainnya serta instansi pemerintah maupun swasta melalui kegiatan

pengembangan SDM penelitian dan pelatihan

6) Mengidentifikasi Kekuatan dan Kelemahan

PT Telekomunikasi Indonesia Tbk R amp D Center sudah cukup banyak produk

yang dibutuhkan oleh masyarakat Kendala yang ada terus diminimumkan yaitu

perawatan dan pemeliharan pendukung produk tertunda

7) Memilih Strategi

PT Telekomunikasi Indonesia Tbk R amp D Center dalam mempertimbangkan

memilih strategi agar sasaran dapat tercapai sesuai dengan harapan adalah

a Melihat dari sisi resiko

b Melihat dari segi manfaat dan keuntungan

c Melihat masa depan yang cerah

Untuk mencapai butir-butir tersebut maka beberapa keputusan atau tindakan yang

harus dilakukan dengan baik yaitu [8]

a) Merumuskan Objektif Strategi

Perumusan ini merupakan suatu tujuan secara utuh yang diperoleh dari

pengintegrasian tujuan dari seluruh unit-unit organisasi sesuai dengan visi

organisasi

b) Menyusun Program

Program yang disusun harus mengacu pada tujuan organisasi dan disesuaikan

dengan sumber daya yang ada

c) Menetapkan target-target Spesifik

Untuk mencapai tujuan pada setiap unit organisasi maka sesuai dengan tingkat

keprofesiannya agar produk yang dihasilkan dapat bersaing dimasyarakat

d) Merencanakan Aktivitas

Perencanaan aktivitas ini tujuan utama memprioritaskan kegiatan yang sangat

urgen dan memperbaiki kekurangan-kekurangan yang telah dilakukan

sebelumnya

e) Menyusun anggaran

Rancangan penyusunan anggaran disesuaikan dengan aktivitas yang akan

dilaksanakan bertujuan untuk meminimumkan pemakaian keuangan

f) Implementasi

Dalam kegiatan operasional PT Telekomunikasi Indonesia Tbk R amp D Center

selalu memantau aktivitas sesuai dengan urutan kegiatan keterkaitan antar

aktivitas dan kesinambungan

g) Melakukan Pengukuran Evaluasi dan tindak lanjut

Melakukan pengukuran dan evaluasi berdasarkan dari laporan pertanggung

jawaban dari setiap unit organisasi dan mengabulkan kebutuhan tindak lanjut

berdasarkan tingkat pencapaian yang telah dihasilkan karena merupakan langkah

pengembangan untuk masa yang akan datang

LAMPIRAN B

MODEL IT GOVERNANCE

B1 Model Standar IT Governance Ada berbagai standar model IT Governance yang banyak digunakan saat ini

diantara adalah [7]

1 ITIL (The IT Infrastructure Library)

2 ISOIEC 17799 ( The International Organization for Standardization The

International Electrotechnical Commission)

3 COSO (Committee of Sponsoring Organization of the Treadway Commission)

4 COBIT (Control Objectives for Information and related Technology)

B11 ITIL

ITIL dikembangkan oleh The Office of Government Commerce (OGC) suatu badan

dibawah pemerintah Inggris dengan bekerja sama dengan The IT Service

Management Forum (ITSMF) ndash suatu organisasi independen mengenai manajemen

pelayanan teknologi informasi ndash dan British Standard Institute (BSI) ndashsuatu badan

penetapan standar pemerintah Inggris

ITIL merupakan suatu framework pengelolaan layanan teknologi informasi (IT

Service Management ndash ITSM) yang sudah diadopsi sebagai standar industri

pengembangan industri perangkat lunak dunia

ITSM memfokuskan diri pada 3 (tiga) tujuan utama yaitu

a Menyelaraskan layanan teknologi informasi dengan kebutuhan sekarang dan

akan datang dari bisnis dan pelanggannya

b Memperbaiki kualitas layanan-layanan teknologi informasi

c Mengurangi biaya jangka panjang dari pengelolaan layanan-layanan tersebut

ITIL framework terdiri dua bagian utama yaitu

1 Service Support

a Service Desk

b Incident Management

c Problem Management

d Configuration Management

e Change Management

f Release Management

2 Service Delivery

a Availability Management

b Capacity Management

c IT Service Continuity Management

d Service Level Management

e Financial Management for IT Services

f Security Management

Standar ITIL berfokus kepada pelayanan customer dan sama sekali tidak

menyertakan proses penyelarasan strategi perusahaan terhadap strategi teknologi

informasi yang dikembangkan

B12 ISOIEC 17799

ISOIEC 17799 dikembangkan oleh The International Organization for

Standardization (ISO) dan The International Electrotechnical Commission (IEC)

dengan titel ldquoInformation Technology ndash Code of Practice for Information Security

Managementrdquo ISOIEC 17799 dirilis pertama kali pada bulan Desember 2000

ISOIEC 17799 bertujuan memperkuat 3 (tiga) element dasar keamanan informasi

[7] yaitu

1 Confidentiality ndash memastikan bahwa informasi hanya dapat diakses oleh yang

berhak

2 Integrity ndash menjaga akurasi dan selesainya informasi dan metode pemrosesan

3 Availability ndash memastikan bahwa user yang terotorisasi mendapatkan akses

kepada informasi dan aset yang terhubung dengannya ketika memerlukan

ISOIEC 17799 terdiri dari 10 domain [7] yaitu

1 Security policy ndash memberikan panduan dan masukan pengelolaan dalam

meningkatkan keamanan informasi

2 Organizational policy ndash memfasilitasi pengelolaan keamanan informasi dalam

organisasi

3 Asset Classification and Control ndash melakukan inventarisasi ast dan melindungi

aset tersebut dengan efektif

4 Personal Security ndash meminimalisasi resiko human error pencurian pemalsuan

atau penggunaan peralatan yang tidak selayaknya

5 Physical and Environmental Security ndash menghindarkan violation deterioration

atau disruption dari data yang dimiliki

6 Communications and Operations Management ndash memastikan penggunaan yang

baik dan selayaknya dari alat-alat pemroses informasi

7 Access Control ndash mengontrol akses informasi

8 System Development and Maintenance ndash memastikan bahwa keamanan telah

terintegrasi dalam sistem informasi yang ada

9 Business Continuity Management ndash meminimalkan dampak dari terhentinya

proses bisnis dan melindungi proses-proses perusahaan yang mendasar dari

kegagalan dan kerusakan yang besar

10 Compliance ndash menghindarkan terjadinya tindakan pelanggaran atas hukum

kesepakatan atau kontrak dan kebutuhan keamanan

B13 COSO

COSO merupakan kependekan dari Committee of Sponsoring Organization of the

Treadway Commission sebuah organisasi di Amerika yang berdedikasi dalam

meningkatkan kualitas pelaporan finansial mencakup etika bisnis kontrol internal

dan corporate governance Komite ini didirikan pada tahun 1985 untuk mempelajari

faktor-faktor yang menunjukkan ketidak sesuaian dalam laporan financial

Pada awal tahun 90-an Pricewaterhouse Couper bersama komite ini melakukan

extensive study mengenai kontrol internal yang menghasilkan COSO Framework

Sejak itu komunitas finansial global termasuk badan-badan regulator seperti public

accounting dan internal audit professions telah mengadopsi COSO

1 Komponen kontrol COSO

COSO mengidentifikasi 5 komponen kontrol yang diintegrasikan dan dijalankan

dalam semua unit bisnis dan akan membentu mencapai sasaran kontrol internal

a Monitoring

b Information and communications

c Control activities

d Risk assessment

e Control environment

2 Sasaran kontrol internal

Sasaran kontrol internal dikategorikan menjadi beberapa area sebagai berikut

a Operation ndash efisiensi dan efektifitas operasi dalam mencapai sasaran

bisnis yang juga meliputi tujuan performansi dan keuntungan

b Financial reporting ndash persiapan pelaporan anggaran finansial yang dapat

dipercaya

c Compliance ndash pemenuhan hukum dan aturan yang dapat dipercaya

3 Unit Aktifitas terhadap organisasi

Dimensi ini mengidentifikasikan unit aktifitas pada organisasi yang

menghubungkan kontrol internal Kontrol internal menyangkut keseluruhan

organisasi dan semua bagian-bagiannya Kontrol internal seharusnya

diimplementasikan terhadap unit-unit dan aktifitas organisasi

B2 Perbandingan Model Standar-standar IT Governance B21 Perbandingan COBIT dengan ITIL Tabel B1 [7] menunjukkan bahwa ITIL sangat fokus kepada proses desain dan

implementasi IT serta pelayanan pelanggan (customer service) hal ini diperlihatkan

bahwa hampir seluruh proses pada AI dan DS COBIT dilakukan

Tabel B1 Matriks Proses COBIT vs Standar ITIL

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO - - + + + - - - - + - - -

AI + + + + + +

DS + + + + + + - + + + + + +

M - - - -

+ Addressed

- Not or rarely addressed

Sebagian proses PO dilakukan ini menunjukkan bahwa ITIL tidak terlalu fokus

pada proses penyelarasan strategi perusahaan dengan pengelolaan teknologi

informasi Proses pada domain M sama sekali tidak dilakukan oleh ITIL hal ini

menunjukkan ITIL tidak melakukan pengawasan yang akan memastikan kesesuaian

pengelolaan teknologi informasi dengan keadaan perusahaan di masa yang akan

datang

B22 Perbandingan COBIT dengan ISOIEC 17799

Tabel B2 [7] menunjukkan bahwa ISOIEC 17799 melakukan sebagian proses-

proses pada seluruh domain COBIT

Tabel B2 Matriks Proses COBIT vs Standar ISOIEC 17799

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO - + + + - + + + + - -

AI - + + + + +

DS - + + + + - + + + + + + +

M + + - -

+ Addressed

- Not or rarely addressed

Hal ini menunjukkan ISOIEC 17799 mempunyai spektrum yang luas dalam hal

pengelolaan teknologi informasi sebagaimana halnya COBIT namun ISOIEC

17799 tidak sedalam COBIT dalam hal detail proses-proses yang dilakukan dalam

domain-domain tersebut

B23 Perbandingan COBIT dengan COSO

Tabel B3 [7] menunjukkan bahwa COSO melakukan sebagian proses di domain

PO AI dan DS namun tidak satupun proses pada domain M dilakukan

Tabel B3 Matriks Proses COBIT vs Standar COSO

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO + + + + - + + + + - -

AI + + + + + +

DS + - + + + - + - + - + + -

M - - - -

+ Addressed

- Not or rarely addressed

Hal ini menunjukkan bahwa COSO fokus kepada proses penyelarasan AI teknologi

informasi dengan strategi perusahaan dan sangat fokus dalam hal desain dan

implementasi teknologi informasi

B24 Kesimpulan Perbandingan Model-model Standar Pengelolaan

Teknologi Informasi

Tabel B4 [7] meperlihatkan bahwa model-model standar selain COBIT tidak

mempunyai range spektrum yang seluas COBIT Model-model tersebut hanya

melakukan sebagian dari proses ndash proses pengelolaan yang ada di dalam COBIT

Gambar B1 [7] memetakan standar COBIT dengan standar lainnya dalam hal

kelengkapan proses-proses TI yang dilihat dalam dua dimensi

1 Vertical ndash melihat kedetailan atau kedalaman standar dalam hal teknis dan

operasional

2 Horizontal ndash melihat kelengkapan proses-proses TI

Tabel B4 Matriks Domain COBIT vs ITIL ISOIEC 17799 dan COSO

Domain COBIT

Standar PO AI DS M

ITIL ο + + -

ISOIEC 17799 ο + + ο

COSO + + ο -

+ Frequently addressed

ο Moderately addressed

- Not or rarely addressed

Deep

NarrowHorizontal

Ver

tical

Flat

Broad

ITIL

17799COBIT

COSO

Gambar B1 Pemetaan COBIT terhadap ITIL ISOIEC 17799 dan COSO

Dari gambar B1 tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara

dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya COBIT

mempunyai spektrum proses TI yang lebih luas dan lebih mendetail ITIL

merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan

proses-proses TI yang bersifat teknis dan operasional Sedangkan COSO

mempunyai detail yang dangkal walaupun spektrum proses teknis dan

operasionalnya cukup luas

LAMPIRAN C

KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Kepentingan Pengelolaan Teknologi Informasi di

PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan

Unit Organisasi

Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Pilihan No urut Pertanyaan

Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan

memakai tahapan aturan yang ditetapkan perusahaan 18 16

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

15 19

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

20 14

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

22 12

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

18 14

Tabel 1 Lanjutan (DS1) Pilihan No

urut Pertanyaan Ya Tidak

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

10 23

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

20 13

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Pilihan No urut Pertanyaan

Ya Tidak 1

Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

17 20

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

15 22

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

17 22

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

15 24

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

20 22

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan

18 20

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

18 22

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

18 21

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Pilihan No urut Pertanyaan

Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang

mendukung komputer 22 12

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

20 15

Tabel 3 Lanjutan (DS3) Pilihan No

urut Pertanyaan Ya Tidak

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

14 20

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

22 14

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

14 20

6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan

20 12

7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

16 18

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

19 15

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

20 12

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

16 18

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Pilihan No urut Pertanyaan

Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari

pemakai sistem informasi 18 21

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

17 23

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

15 23

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

19 21

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

18 20

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

20 21

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

15 26

Tabel 4 Lanjutan (DS4) Pilihan No

urut Pertanyaan Ya Tidak

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

16 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

20 19

Tabel 5 Menjamin Keamanan Sistem (DS5)

Pilihan No urut Pertanyaan

Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi

acuan prosedur perbaikan 18 18

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

18 21

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

20 18

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

21 16

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

22 10

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

19 20

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

22 15

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

28 6

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

26 10

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

22 16

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

24 12

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

21 18

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

28 10

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

22 16

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

18 20

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

14 24

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

20 21

Tabel 5 Lanjutan (DS5) Pilihan No

urut Pertanyaan Ya Tidak

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

17 22

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

12 24

20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan

berdasarkan panduan 18 20

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Pilihan No urut Pertanyaan

Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit

pengadaan 22 15

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

22 12

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

14 24

Tabel 7 Mendidik dan melatih user (DS7)

Pilihan No urut Pertanyaan

Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun

sekali 14 22

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

20 16

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Pilihan No urut Pertanyaan

Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar

belakang pendidikan dan pengalaman yang ia miliki 18 20

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

15 21

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

17 22

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

22 18

Tabel 8 Lanjutan (DS8) Pilihan No

urut Pertanyaan Ya Tidak

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

16 20

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

16 22

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

17 20

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

16 22

Tabel 9 Mengelola Konfigurasi (DS9)

Pilihan No urut Pertanyaan

Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran

informasi antar departemen 15 24

2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

17 23

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

14 22

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

16 23

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

17 21

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

19 21

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam

menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

16 20

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

18 22

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

15 23

Tabel 10 Lanjutan (DS10) Pilihan No

urut Pertanyaan Ya Tidak

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

19 21

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

15 22

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

15 23

Tabel 11 Mengelola Data (DS11)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk

memudahkan pemrosesan data 14 22

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

26 12

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

24 12

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

26 10

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

28 10

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

24 8

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

20 16

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

18 16

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

14 22

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

20 18

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

10 23

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

18 16

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

14 22

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

15 23

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

14 24

Tabel 11 Lanjutan (DS11) Pilihan No

urut Pertanyaan Ya Tidak

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

15 25

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

16 20

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

16 22

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

18 20

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

16 20

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

18 16

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

22 16

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

20 18

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

20 16

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

18 20

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

22 12

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

24 12

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

18 14

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

20 16

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

16 24

Tabel 12 Mengelola Fasilitas (DS12)

Pilihan No urut Pertanyaan

Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan

ijin terlabih dahulu 17 23

2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi

16 24

3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas

30 6

4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning

32 8

5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung

22 16

Tabel 12 Lanjutan (DS12) Pilihan No

urut Pertanyaan Ya Tidak

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

18 20

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

18 22

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

16 20

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

14 26

Tabel 13 Mengelola Operasi (DS13)

Pilihan No urut Pertanyaan

Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi

penggunaan sistem yang tidak terotorisasi 15 22

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

18 20

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

16 22

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

19 20

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

14 25

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

17 20

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

14 26

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

18 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

16 23

KUESIONER II

KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju

2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju

Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan

radic

2

Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya

radic

3

Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann

radic

Tabel 1 Lanjutan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang

radic

5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya

radic

6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja

radic

7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses

radic

Jumlah 1 2 3 1 0

Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Sekala No Pertanyaan

5 4 3 2 1

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

radic

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

radic

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

radic

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

radic

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

radic

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

radic

Tabel 2 Lanjutan (DS2)

Sekala No Pertanyaan

5 4 3 2 1

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

radic

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

radic

Jumlah 0 0 4 2 2

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Sekala No Pertanyaan

5 4 3 2 1

1

Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit

radic

2

Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja

radic

3

Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer

radic

4

Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

radic

5

Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

radic

6

Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

radic

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

radic

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

radic

9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus

radic

10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

radic

Jumlah 0 2 5 1 2

Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi

radic

2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti

radic

3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan

radic

4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)

radic

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan

radic

6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

radic

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut

radic

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

radic

9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer

radic

Jumlah 0 1 4 2 2

Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244

Tabel 5 Menjamin Keamanan Sistem (DS5)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu

radic

2

Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu

radic

3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi

radic

4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

radic

5

Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan

radic

6

Perlu dilakukan standar pencegahan pendeteksian gangguanvirus

radic

Tabel 5 Lanjutan (DS5)

Sekala No Pertanyaan

5 4 3 2 1

7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi

radic

8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan

radic

9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer

radic

10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi

radic

11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi

radic

12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan

radic

13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat

radic

14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya

radic

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat

radic

16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat

radic

17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan

radic

18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui

radic

19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap

radic

20 Perusahaan membuat perlindungan dari pengaksesan datasecara online

radic

21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan

radic

Jumlah 1 8 9 3 0

Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Sekala No Pertanyaan

5 4 3 2 1

1

Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya

radic

2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan

radic

Tabel 6 Lanjutan (DS6)

Sekala No Pertanyaan

5 4 3 2 1

3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan

radic

4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial

radic

5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya

radic

Jumlah 5 2 2 0 0

Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380

Tabel 7 Mendidik dan melatih user (DS7)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan

radic

2

Pelatihan pada karyawan dilakukan per periode dalam kurun waktu

radic

3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi

radic

4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki

radic

5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih

radic

Jumlah 0 1 2 1 1

Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Sekala No Pertanyaan

5 4 3 2 1

1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki

radic

Tabel 8 Lanjutan (DS8)

Sekala No Pertanyaan

5 4 3 2 1

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

radic

3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya

radic

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk

radic

5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit

radic

6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul

radic

7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama

radic

8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler

radic

Jumlah 0 0 3 4 1

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 9 Mengelola Konfigurasi (DS9)

Sekala No Pertanyaan

5 4 3 2 1

1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen

radic

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

radic

3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

radic

4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan

radic

5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat

radic

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

radic

Jumlah 0 2 0 2 2

Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar

radic

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden

radic

3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

radic

4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan

radic

5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah

radic

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko

radic

Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233

Tabel 11 Pengelolaan Data (DS11)

Sekala No Pertanyaan

5 4 3 2 1

1

Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan

radic

2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi

radic

3

Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer

radic

4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing

radic

5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi

radic

6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 3: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

bull Laboratorium Wireline Access

bull Laboratorium Wireless Access

4 Bagian Riset dan Pengembangan Integritas dan Manajemen Jaringan

bull Laboratorium TMN

bull Laboratorium Integritas dan Keamanan

bull Laboratorium Pensinyalan dan Protokol

5 Bagian Riset dan Pengembangan Produk dan Aplikasi (Risbang Produk)

bull Laboratorium Pengembangan Aplikasi (Bang Aplikasi)

bull Laboratorium Data dan Multimedia

bull Laboratorium Value Added Service

bull Bagian Evaluasi Produk

6 Bagian Riset dan Pengembangan RisTi Solution

bull Laboratorium Quality Assurance

bull Bagian Penjualan dan Pelayanan Nasabah

bull Laboratorium Solusi Teknologi Informasi

Tempat penelitian berada di Bagian Data amp IT Support didalam pengawasan

Bagian Shared Service (sekarang bernama Bagian general support) Bagian Data

amp IT Support mempunyai fungsi dan tanggung jawab

a Memelihara dan mengoperasikan serta mengembangkan infrastruktur

sistem informasi internal R amp D Center

b Memelihara sistem basis data corporasi (CDB) unit R amp D Center untuk

keperluan internal R amp D Center

c Melaksanakan koordinasi integrasi dan pengoperasian aplikasi online atau

sistem baru

d Memberikan dukungan terhadap penyediaan infrastruktur IT untuk

operasional dan keperluan riset

e Menyelenggarakan IT assessment oleh institusi independen secara berkala

untuk mendukung program IT Governance perusahaan termasuk melakukan

clustering data center untuk menjamin business continuity sistem informasi

(infrastruktur dan aplikasi ) eksisting

Tabel A1 Daftar Karyawan PT Telekomunikasi IndonesiaTbk R amp D Center Bulan Nopember 2006

JABATAN JUMLAH SGM RampD CENTER 1 SM PLANNING amp CONTROLLING 1 BAGIAN PLANNING amp BUSINESS DEVELOPMENT 5 BAGIAN QUALITY MANAGEMENT 5 BAGIAN PERFORMANCE MANAGEMENT 6 SM GENERAL SUPPORT 1 BAGIAN SECRETARIATE 8 BAGIAN LOGISTIC amp ASSET MANAGEMENT 11 BAGIAN USER RELATION 8 BAGIAN DATA amp IT SUPPORT 9 SM RampD Of INFRASTUCTURE 1 RESEARCHER 8 LAB SERVICE NODES 7 LAB TRANSMISSION 5 LAB WIRELINE NETWORK 6 LAB WIRELESS NETWORK 5 LAB SIGNALLING amp INTEGRATION 6 SM RampD OF NETWORK MANAGEMENT 1 RESEARCHER 10 LAB TMN 6 LAB SECURITY amp RELIABILITY 6 LAB TECHNICAL COMPLIANCE 6 LAB QA INFRASTRUCTURE 7 LAB QA CPE amp SUPPORT 5 SM RampD OF SERVICE amp PRODUCT 1 RESEACHER 4 BAGIAN SERVICE amp PRODUCT PLANNING 6 BAGIAN SERVICE DEVELOPMENT 7 BAGIAN PRODUCT DEVELOPMENT 7 BAGIAN SOLUTION ENTERPRISE 7 SM RESEARCH OF BUSINESS 1 RESEARCHER 2 LAB BUSINESS STRATEGY RESEARCH 5 LAB BUSINESS PERFORMANCE 5 LAB BUSINESS COMPETITIVENESS 5 LAB INDUSTRIAL PARTNERSHIP 3 TOTAL 187

A2 Aliran Proses Bisnis Perusahaan

Proses bisnis yang dilaksanakan merupakan langkah untuk mempertahankan

kelangsungan hidup organisasi (perusahaan) Pengelolaan ini dengan tahap berikut

lihat gambar A2 [8]

Mengidentfikasivisi dan misi

MengidentifikasiKesempatan dan

Ancaman

MelakukanAnalisis

Sumber Daya

MenetapkanSasaran Jangka

Panjang

MelakukanAnalisis

Lingkungan

Memilih Strategi

MengidentifikasiKekuatan danKelemahan

Merumuskan ObjektifStrategis

Merumuskan Program

Menetapkan Target-targetspesifik

Merencanakan Aktivitas

Melakukan PengukuranEvaluasi amp Tindak Lanjut

Implementasi

Menyusun Anggaran

Gambar A2 Aliran Proses bisnis PT Telekomunikasi Indonesia

Tbk R amp D Center [8]

1) Mengidentifikasi Visi Misi dan Tujuan

Visi

Bertujuan untuk membentuk pusat riset dan pengembangan yang unggul dan

terkemuka di bidang Infocom yang mampu menghasilkan inovasi yang mendukung

daya saing perusahaan melalui penggunaan sumber daya perusahaan secara optimal

Misi

a) Melakukan riset pengembangan dan inovasi produk dan teknologi

b) Melakukan pendayagunaan sumber daya potensial hasil riset pengembangan

dan inovasi

c) Melakukan peningkatan professionalisme melalui pengembangan

kompetensi pemutakhiran dan pengembangan proses system manajemen dan

operasional

Tujuan

Bidang usaha dan peran R amp D Center adalah pengembangan produk aplikasi dan

layanan berbasis jaringan (network based services) pengembangan infrastruktur

jaringan PT Telekomunikasi Indonesia Tbk dan aktivitas riset yang dibutuhkan

perusahaan antara lain

bull Pengembangan produk baru yang bersifat inovasi baru pengembangan

modifikasi peningkatan utilisasi dan optimalisasi

bull Evaluasi dan rekayasa ulang terhadap produk yang diluncurkan dari sisi

teknologi produk dan teknologi produksi

bull Pengembangan infrastruktur jaringan dalam mendukung pengembangan

produk jasa dan bisnis perusahaan berbasis jaringan termasuk pelaksanaan

assesmen

bull Pelaksanaan network review untuk peningkatan aspek introperabilitas

integritas utilisasi kualitas keandalan dan keamanan jaringan

bull Perencanaan jaringan dalam bentuk Master Plan Strategy Level Network

Planning dan termasuk visi jaringan ke depan

bull Jasa pengusahaan R amp D solution yang mencakup usaha yang berkaitan

dengan quality assurance solusi TI dan layanan sejenis lainnya untuk

pelanggan eksternal

bull Riset dan inovasi bidang Teknologi produk dan produksi lainnya untuk

mendukung kebutuhan riset PT Telekomunikasi Indonesia Tbk R amp D

Center

2) Menetapkan Sasaran Jangka Panjang

Menetapkan sasaran jangka panjang tidak lepas dari acuan rencana induk

pengembangan yang telah ditentukan sebelumnya yang mencakup untuk

perkembangan riset secara nasional maupun dalam mengadapi globalisasi

Disamping itu terus ditingkatkan sumber daya manusia berkualitas dan teknologi

proses pelatihan-pelatihan serta memperkaya keahlian-keahlian dalam

meningkatkan minat riset

3) Melakukan analisis Lingkungan

PT Telekomunikasi Indonesia Tbk R amp D Cnter sudah barang tentu mrelihat

beberapa perusahaan telekomunikasi lainnya telah melakukan globalisasi untuk

program peralatan komunikasi tertentu

Kecenderungan masyarakat sekarang ini mayoritas memilih produk komunikasi

diantaranya adalah mencari pulsa yang murah dan banyak fasilitas komunikasi

yang mendukungnya PT Telekomunikasi Indonesia Tbk R amp D Center maka

melakukan perekrutan SDM baru perlu memilih yang berkualitas

4) Melakukan Analisis Sumber Daya

PT Telekomunikasi Indonesia Tbk R amp D Center akan lebih ringan bertindak

melakukan pemeliharaan dan peningkatan sumber daya yang ada dari pada

mendatangkan yang baru baik SDM maupun non-SDM Sumber daya non-SDM

sudah cukup baik dan terintegrasi sedangkan untuk SDM hanya karyawan baru

pindahan atau karyawan yang direkrut perlu diperhatikan

5) Mengidentifikasi Kesempatan dan Ancaman

PT Telekomunikasi Indonesia Tbk R amp D Center dalam meminimumkan

ancaman-ancaman telah melakukan terobosan-terobosan melalui kemitraan

perusahaan lainnya serta instansi pemerintah maupun swasta melalui kegiatan

pengembangan SDM penelitian dan pelatihan

6) Mengidentifikasi Kekuatan dan Kelemahan

PT Telekomunikasi Indonesia Tbk R amp D Center sudah cukup banyak produk

yang dibutuhkan oleh masyarakat Kendala yang ada terus diminimumkan yaitu

perawatan dan pemeliharan pendukung produk tertunda

7) Memilih Strategi

PT Telekomunikasi Indonesia Tbk R amp D Center dalam mempertimbangkan

memilih strategi agar sasaran dapat tercapai sesuai dengan harapan adalah

a Melihat dari sisi resiko

b Melihat dari segi manfaat dan keuntungan

c Melihat masa depan yang cerah

Untuk mencapai butir-butir tersebut maka beberapa keputusan atau tindakan yang

harus dilakukan dengan baik yaitu [8]

a) Merumuskan Objektif Strategi

Perumusan ini merupakan suatu tujuan secara utuh yang diperoleh dari

pengintegrasian tujuan dari seluruh unit-unit organisasi sesuai dengan visi

organisasi

b) Menyusun Program

Program yang disusun harus mengacu pada tujuan organisasi dan disesuaikan

dengan sumber daya yang ada

c) Menetapkan target-target Spesifik

Untuk mencapai tujuan pada setiap unit organisasi maka sesuai dengan tingkat

keprofesiannya agar produk yang dihasilkan dapat bersaing dimasyarakat

d) Merencanakan Aktivitas

Perencanaan aktivitas ini tujuan utama memprioritaskan kegiatan yang sangat

urgen dan memperbaiki kekurangan-kekurangan yang telah dilakukan

sebelumnya

e) Menyusun anggaran

Rancangan penyusunan anggaran disesuaikan dengan aktivitas yang akan

dilaksanakan bertujuan untuk meminimumkan pemakaian keuangan

f) Implementasi

Dalam kegiatan operasional PT Telekomunikasi Indonesia Tbk R amp D Center

selalu memantau aktivitas sesuai dengan urutan kegiatan keterkaitan antar

aktivitas dan kesinambungan

g) Melakukan Pengukuran Evaluasi dan tindak lanjut

Melakukan pengukuran dan evaluasi berdasarkan dari laporan pertanggung

jawaban dari setiap unit organisasi dan mengabulkan kebutuhan tindak lanjut

berdasarkan tingkat pencapaian yang telah dihasilkan karena merupakan langkah

pengembangan untuk masa yang akan datang

LAMPIRAN B

MODEL IT GOVERNANCE

B1 Model Standar IT Governance Ada berbagai standar model IT Governance yang banyak digunakan saat ini

diantara adalah [7]

1 ITIL (The IT Infrastructure Library)

2 ISOIEC 17799 ( The International Organization for Standardization The

International Electrotechnical Commission)

3 COSO (Committee of Sponsoring Organization of the Treadway Commission)

4 COBIT (Control Objectives for Information and related Technology)

B11 ITIL

ITIL dikembangkan oleh The Office of Government Commerce (OGC) suatu badan

dibawah pemerintah Inggris dengan bekerja sama dengan The IT Service

Management Forum (ITSMF) ndash suatu organisasi independen mengenai manajemen

pelayanan teknologi informasi ndash dan British Standard Institute (BSI) ndashsuatu badan

penetapan standar pemerintah Inggris

ITIL merupakan suatu framework pengelolaan layanan teknologi informasi (IT

Service Management ndash ITSM) yang sudah diadopsi sebagai standar industri

pengembangan industri perangkat lunak dunia

ITSM memfokuskan diri pada 3 (tiga) tujuan utama yaitu

a Menyelaraskan layanan teknologi informasi dengan kebutuhan sekarang dan

akan datang dari bisnis dan pelanggannya

b Memperbaiki kualitas layanan-layanan teknologi informasi

c Mengurangi biaya jangka panjang dari pengelolaan layanan-layanan tersebut

ITIL framework terdiri dua bagian utama yaitu

1 Service Support

a Service Desk

b Incident Management

c Problem Management

d Configuration Management

e Change Management

f Release Management

2 Service Delivery

a Availability Management

b Capacity Management

c IT Service Continuity Management

d Service Level Management

e Financial Management for IT Services

f Security Management

Standar ITIL berfokus kepada pelayanan customer dan sama sekali tidak

menyertakan proses penyelarasan strategi perusahaan terhadap strategi teknologi

informasi yang dikembangkan

B12 ISOIEC 17799

ISOIEC 17799 dikembangkan oleh The International Organization for

Standardization (ISO) dan The International Electrotechnical Commission (IEC)

dengan titel ldquoInformation Technology ndash Code of Practice for Information Security

Managementrdquo ISOIEC 17799 dirilis pertama kali pada bulan Desember 2000

ISOIEC 17799 bertujuan memperkuat 3 (tiga) element dasar keamanan informasi

[7] yaitu

1 Confidentiality ndash memastikan bahwa informasi hanya dapat diakses oleh yang

berhak

2 Integrity ndash menjaga akurasi dan selesainya informasi dan metode pemrosesan

3 Availability ndash memastikan bahwa user yang terotorisasi mendapatkan akses

kepada informasi dan aset yang terhubung dengannya ketika memerlukan

ISOIEC 17799 terdiri dari 10 domain [7] yaitu

1 Security policy ndash memberikan panduan dan masukan pengelolaan dalam

meningkatkan keamanan informasi

2 Organizational policy ndash memfasilitasi pengelolaan keamanan informasi dalam

organisasi

3 Asset Classification and Control ndash melakukan inventarisasi ast dan melindungi

aset tersebut dengan efektif

4 Personal Security ndash meminimalisasi resiko human error pencurian pemalsuan

atau penggunaan peralatan yang tidak selayaknya

5 Physical and Environmental Security ndash menghindarkan violation deterioration

atau disruption dari data yang dimiliki

6 Communications and Operations Management ndash memastikan penggunaan yang

baik dan selayaknya dari alat-alat pemroses informasi

7 Access Control ndash mengontrol akses informasi

8 System Development and Maintenance ndash memastikan bahwa keamanan telah

terintegrasi dalam sistem informasi yang ada

9 Business Continuity Management ndash meminimalkan dampak dari terhentinya

proses bisnis dan melindungi proses-proses perusahaan yang mendasar dari

kegagalan dan kerusakan yang besar

10 Compliance ndash menghindarkan terjadinya tindakan pelanggaran atas hukum

kesepakatan atau kontrak dan kebutuhan keamanan

B13 COSO

COSO merupakan kependekan dari Committee of Sponsoring Organization of the

Treadway Commission sebuah organisasi di Amerika yang berdedikasi dalam

meningkatkan kualitas pelaporan finansial mencakup etika bisnis kontrol internal

dan corporate governance Komite ini didirikan pada tahun 1985 untuk mempelajari

faktor-faktor yang menunjukkan ketidak sesuaian dalam laporan financial

Pada awal tahun 90-an Pricewaterhouse Couper bersama komite ini melakukan

extensive study mengenai kontrol internal yang menghasilkan COSO Framework

Sejak itu komunitas finansial global termasuk badan-badan regulator seperti public

accounting dan internal audit professions telah mengadopsi COSO

1 Komponen kontrol COSO

COSO mengidentifikasi 5 komponen kontrol yang diintegrasikan dan dijalankan

dalam semua unit bisnis dan akan membentu mencapai sasaran kontrol internal

a Monitoring

b Information and communications

c Control activities

d Risk assessment

e Control environment

2 Sasaran kontrol internal

Sasaran kontrol internal dikategorikan menjadi beberapa area sebagai berikut

a Operation ndash efisiensi dan efektifitas operasi dalam mencapai sasaran

bisnis yang juga meliputi tujuan performansi dan keuntungan

b Financial reporting ndash persiapan pelaporan anggaran finansial yang dapat

dipercaya

c Compliance ndash pemenuhan hukum dan aturan yang dapat dipercaya

3 Unit Aktifitas terhadap organisasi

Dimensi ini mengidentifikasikan unit aktifitas pada organisasi yang

menghubungkan kontrol internal Kontrol internal menyangkut keseluruhan

organisasi dan semua bagian-bagiannya Kontrol internal seharusnya

diimplementasikan terhadap unit-unit dan aktifitas organisasi

B2 Perbandingan Model Standar-standar IT Governance B21 Perbandingan COBIT dengan ITIL Tabel B1 [7] menunjukkan bahwa ITIL sangat fokus kepada proses desain dan

implementasi IT serta pelayanan pelanggan (customer service) hal ini diperlihatkan

bahwa hampir seluruh proses pada AI dan DS COBIT dilakukan

Tabel B1 Matriks Proses COBIT vs Standar ITIL

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO - - + + + - - - - + - - -

AI + + + + + +

DS + + + + + + - + + + + + +

M - - - -

+ Addressed

- Not or rarely addressed

Sebagian proses PO dilakukan ini menunjukkan bahwa ITIL tidak terlalu fokus

pada proses penyelarasan strategi perusahaan dengan pengelolaan teknologi

informasi Proses pada domain M sama sekali tidak dilakukan oleh ITIL hal ini

menunjukkan ITIL tidak melakukan pengawasan yang akan memastikan kesesuaian

pengelolaan teknologi informasi dengan keadaan perusahaan di masa yang akan

datang

B22 Perbandingan COBIT dengan ISOIEC 17799

Tabel B2 [7] menunjukkan bahwa ISOIEC 17799 melakukan sebagian proses-

proses pada seluruh domain COBIT

Tabel B2 Matriks Proses COBIT vs Standar ISOIEC 17799

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO - + + + - + + + + - -

AI - + + + + +

DS - + + + + - + + + + + + +

M + + - -

+ Addressed

- Not or rarely addressed

Hal ini menunjukkan ISOIEC 17799 mempunyai spektrum yang luas dalam hal

pengelolaan teknologi informasi sebagaimana halnya COBIT namun ISOIEC

17799 tidak sedalam COBIT dalam hal detail proses-proses yang dilakukan dalam

domain-domain tersebut

B23 Perbandingan COBIT dengan COSO

Tabel B3 [7] menunjukkan bahwa COSO melakukan sebagian proses di domain

PO AI dan DS namun tidak satupun proses pada domain M dilakukan

Tabel B3 Matriks Proses COBIT vs Standar COSO

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO + + + + - + + + + - -

AI + + + + + +

DS + - + + + - + - + - + + -

M - - - -

+ Addressed

- Not or rarely addressed

Hal ini menunjukkan bahwa COSO fokus kepada proses penyelarasan AI teknologi

informasi dengan strategi perusahaan dan sangat fokus dalam hal desain dan

implementasi teknologi informasi

B24 Kesimpulan Perbandingan Model-model Standar Pengelolaan

Teknologi Informasi

Tabel B4 [7] meperlihatkan bahwa model-model standar selain COBIT tidak

mempunyai range spektrum yang seluas COBIT Model-model tersebut hanya

melakukan sebagian dari proses ndash proses pengelolaan yang ada di dalam COBIT

Gambar B1 [7] memetakan standar COBIT dengan standar lainnya dalam hal

kelengkapan proses-proses TI yang dilihat dalam dua dimensi

1 Vertical ndash melihat kedetailan atau kedalaman standar dalam hal teknis dan

operasional

2 Horizontal ndash melihat kelengkapan proses-proses TI

Tabel B4 Matriks Domain COBIT vs ITIL ISOIEC 17799 dan COSO

Domain COBIT

Standar PO AI DS M

ITIL ο + + -

ISOIEC 17799 ο + + ο

COSO + + ο -

+ Frequently addressed

ο Moderately addressed

- Not or rarely addressed

Deep

NarrowHorizontal

Ver

tical

Flat

Broad

ITIL

17799COBIT

COSO

Gambar B1 Pemetaan COBIT terhadap ITIL ISOIEC 17799 dan COSO

Dari gambar B1 tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara

dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya COBIT

mempunyai spektrum proses TI yang lebih luas dan lebih mendetail ITIL

merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan

proses-proses TI yang bersifat teknis dan operasional Sedangkan COSO

mempunyai detail yang dangkal walaupun spektrum proses teknis dan

operasionalnya cukup luas

LAMPIRAN C

KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Kepentingan Pengelolaan Teknologi Informasi di

PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan

Unit Organisasi

Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Pilihan No urut Pertanyaan

Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan

memakai tahapan aturan yang ditetapkan perusahaan 18 16

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

15 19

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

20 14

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

22 12

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

18 14

Tabel 1 Lanjutan (DS1) Pilihan No

urut Pertanyaan Ya Tidak

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

10 23

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

20 13

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Pilihan No urut Pertanyaan

Ya Tidak 1

Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

17 20

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

15 22

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

17 22

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

15 24

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

20 22

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan

18 20

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

18 22

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

18 21

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Pilihan No urut Pertanyaan

Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang

mendukung komputer 22 12

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

20 15

Tabel 3 Lanjutan (DS3) Pilihan No

urut Pertanyaan Ya Tidak

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

14 20

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

22 14

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

14 20

6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan

20 12

7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

16 18

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

19 15

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

20 12

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

16 18

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Pilihan No urut Pertanyaan

Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari

pemakai sistem informasi 18 21

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

17 23

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

15 23

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

19 21

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

18 20

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

20 21

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

15 26

Tabel 4 Lanjutan (DS4) Pilihan No

urut Pertanyaan Ya Tidak

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

16 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

20 19

Tabel 5 Menjamin Keamanan Sistem (DS5)

Pilihan No urut Pertanyaan

Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi

acuan prosedur perbaikan 18 18

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

18 21

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

20 18

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

21 16

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

22 10

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

19 20

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

22 15

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

28 6

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

26 10

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

22 16

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

24 12

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

21 18

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

28 10

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

22 16

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

18 20

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

14 24

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

20 21

Tabel 5 Lanjutan (DS5) Pilihan No

urut Pertanyaan Ya Tidak

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

17 22

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

12 24

20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan

berdasarkan panduan 18 20

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Pilihan No urut Pertanyaan

Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit

pengadaan 22 15

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

22 12

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

14 24

Tabel 7 Mendidik dan melatih user (DS7)

Pilihan No urut Pertanyaan

Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun

sekali 14 22

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

20 16

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Pilihan No urut Pertanyaan

Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar

belakang pendidikan dan pengalaman yang ia miliki 18 20

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

15 21

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

17 22

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

22 18

Tabel 8 Lanjutan (DS8) Pilihan No

urut Pertanyaan Ya Tidak

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

16 20

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

16 22

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

17 20

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

16 22

Tabel 9 Mengelola Konfigurasi (DS9)

Pilihan No urut Pertanyaan

Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran

informasi antar departemen 15 24

2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

17 23

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

14 22

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

16 23

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

17 21

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

19 21

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam

menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

16 20

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

18 22

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

15 23

Tabel 10 Lanjutan (DS10) Pilihan No

urut Pertanyaan Ya Tidak

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

19 21

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

15 22

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

15 23

Tabel 11 Mengelola Data (DS11)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk

memudahkan pemrosesan data 14 22

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

26 12

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

24 12

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

26 10

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

28 10

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

24 8

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

20 16

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

18 16

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

14 22

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

20 18

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

10 23

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

18 16

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

14 22

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

15 23

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

14 24

Tabel 11 Lanjutan (DS11) Pilihan No

urut Pertanyaan Ya Tidak

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

15 25

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

16 20

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

16 22

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

18 20

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

16 20

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

18 16

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

22 16

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

20 18

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

20 16

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

18 20

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

22 12

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

24 12

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

18 14

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

20 16

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

16 24

Tabel 12 Mengelola Fasilitas (DS12)

Pilihan No urut Pertanyaan

Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan

ijin terlabih dahulu 17 23

2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi

16 24

3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas

30 6

4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning

32 8

5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung

22 16

Tabel 12 Lanjutan (DS12) Pilihan No

urut Pertanyaan Ya Tidak

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

18 20

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

18 22

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

16 20

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

14 26

Tabel 13 Mengelola Operasi (DS13)

Pilihan No urut Pertanyaan

Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi

penggunaan sistem yang tidak terotorisasi 15 22

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

18 20

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

16 22

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

19 20

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

14 25

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

17 20

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

14 26

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

18 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

16 23

KUESIONER II

KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju

2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju

Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan

radic

2

Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya

radic

3

Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann

radic

Tabel 1 Lanjutan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang

radic

5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya

radic

6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja

radic

7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses

radic

Jumlah 1 2 3 1 0

Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Sekala No Pertanyaan

5 4 3 2 1

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

radic

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

radic

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

radic

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

radic

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

radic

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

radic

Tabel 2 Lanjutan (DS2)

Sekala No Pertanyaan

5 4 3 2 1

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

radic

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

radic

Jumlah 0 0 4 2 2

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Sekala No Pertanyaan

5 4 3 2 1

1

Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit

radic

2

Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja

radic

3

Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer

radic

4

Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

radic

5

Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

radic

6

Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

radic

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

radic

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

radic

9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus

radic

10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

radic

Jumlah 0 2 5 1 2

Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi

radic

2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti

radic

3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan

radic

4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)

radic

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan

radic

6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

radic

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut

radic

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

radic

9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer

radic

Jumlah 0 1 4 2 2

Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244

Tabel 5 Menjamin Keamanan Sistem (DS5)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu

radic

2

Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu

radic

3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi

radic

4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

radic

5

Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan

radic

6

Perlu dilakukan standar pencegahan pendeteksian gangguanvirus

radic

Tabel 5 Lanjutan (DS5)

Sekala No Pertanyaan

5 4 3 2 1

7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi

radic

8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan

radic

9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer

radic

10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi

radic

11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi

radic

12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan

radic

13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat

radic

14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya

radic

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat

radic

16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat

radic

17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan

radic

18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui

radic

19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap

radic

20 Perusahaan membuat perlindungan dari pengaksesan datasecara online

radic

21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan

radic

Jumlah 1 8 9 3 0

Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Sekala No Pertanyaan

5 4 3 2 1

1

Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya

radic

2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan

radic

Tabel 6 Lanjutan (DS6)

Sekala No Pertanyaan

5 4 3 2 1

3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan

radic

4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial

radic

5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya

radic

Jumlah 5 2 2 0 0

Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380

Tabel 7 Mendidik dan melatih user (DS7)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan

radic

2

Pelatihan pada karyawan dilakukan per periode dalam kurun waktu

radic

3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi

radic

4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki

radic

5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih

radic

Jumlah 0 1 2 1 1

Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Sekala No Pertanyaan

5 4 3 2 1

1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki

radic

Tabel 8 Lanjutan (DS8)

Sekala No Pertanyaan

5 4 3 2 1

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

radic

3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya

radic

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk

radic

5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit

radic

6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul

radic

7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama

radic

8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler

radic

Jumlah 0 0 3 4 1

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 9 Mengelola Konfigurasi (DS9)

Sekala No Pertanyaan

5 4 3 2 1

1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen

radic

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

radic

3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

radic

4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan

radic

5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat

radic

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

radic

Jumlah 0 2 0 2 2

Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar

radic

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden

radic

3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

radic

4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan

radic

5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah

radic

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko

radic

Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233

Tabel 11 Pengelolaan Data (DS11)

Sekala No Pertanyaan

5 4 3 2 1

1

Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan

radic

2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi

radic

3

Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer

radic

4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing

radic

5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi

radic

6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 4: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Tabel A1 Daftar Karyawan PT Telekomunikasi IndonesiaTbk R amp D Center Bulan Nopember 2006

JABATAN JUMLAH SGM RampD CENTER 1 SM PLANNING amp CONTROLLING 1 BAGIAN PLANNING amp BUSINESS DEVELOPMENT 5 BAGIAN QUALITY MANAGEMENT 5 BAGIAN PERFORMANCE MANAGEMENT 6 SM GENERAL SUPPORT 1 BAGIAN SECRETARIATE 8 BAGIAN LOGISTIC amp ASSET MANAGEMENT 11 BAGIAN USER RELATION 8 BAGIAN DATA amp IT SUPPORT 9 SM RampD Of INFRASTUCTURE 1 RESEARCHER 8 LAB SERVICE NODES 7 LAB TRANSMISSION 5 LAB WIRELINE NETWORK 6 LAB WIRELESS NETWORK 5 LAB SIGNALLING amp INTEGRATION 6 SM RampD OF NETWORK MANAGEMENT 1 RESEARCHER 10 LAB TMN 6 LAB SECURITY amp RELIABILITY 6 LAB TECHNICAL COMPLIANCE 6 LAB QA INFRASTRUCTURE 7 LAB QA CPE amp SUPPORT 5 SM RampD OF SERVICE amp PRODUCT 1 RESEACHER 4 BAGIAN SERVICE amp PRODUCT PLANNING 6 BAGIAN SERVICE DEVELOPMENT 7 BAGIAN PRODUCT DEVELOPMENT 7 BAGIAN SOLUTION ENTERPRISE 7 SM RESEARCH OF BUSINESS 1 RESEARCHER 2 LAB BUSINESS STRATEGY RESEARCH 5 LAB BUSINESS PERFORMANCE 5 LAB BUSINESS COMPETITIVENESS 5 LAB INDUSTRIAL PARTNERSHIP 3 TOTAL 187

A2 Aliran Proses Bisnis Perusahaan

Proses bisnis yang dilaksanakan merupakan langkah untuk mempertahankan

kelangsungan hidup organisasi (perusahaan) Pengelolaan ini dengan tahap berikut

lihat gambar A2 [8]

Mengidentfikasivisi dan misi

MengidentifikasiKesempatan dan

Ancaman

MelakukanAnalisis

Sumber Daya

MenetapkanSasaran Jangka

Panjang

MelakukanAnalisis

Lingkungan

Memilih Strategi

MengidentifikasiKekuatan danKelemahan

Merumuskan ObjektifStrategis

Merumuskan Program

Menetapkan Target-targetspesifik

Merencanakan Aktivitas

Melakukan PengukuranEvaluasi amp Tindak Lanjut

Implementasi

Menyusun Anggaran

Gambar A2 Aliran Proses bisnis PT Telekomunikasi Indonesia

Tbk R amp D Center [8]

1) Mengidentifikasi Visi Misi dan Tujuan

Visi

Bertujuan untuk membentuk pusat riset dan pengembangan yang unggul dan

terkemuka di bidang Infocom yang mampu menghasilkan inovasi yang mendukung

daya saing perusahaan melalui penggunaan sumber daya perusahaan secara optimal

Misi

a) Melakukan riset pengembangan dan inovasi produk dan teknologi

b) Melakukan pendayagunaan sumber daya potensial hasil riset pengembangan

dan inovasi

c) Melakukan peningkatan professionalisme melalui pengembangan

kompetensi pemutakhiran dan pengembangan proses system manajemen dan

operasional

Tujuan

Bidang usaha dan peran R amp D Center adalah pengembangan produk aplikasi dan

layanan berbasis jaringan (network based services) pengembangan infrastruktur

jaringan PT Telekomunikasi Indonesia Tbk dan aktivitas riset yang dibutuhkan

perusahaan antara lain

bull Pengembangan produk baru yang bersifat inovasi baru pengembangan

modifikasi peningkatan utilisasi dan optimalisasi

bull Evaluasi dan rekayasa ulang terhadap produk yang diluncurkan dari sisi

teknologi produk dan teknologi produksi

bull Pengembangan infrastruktur jaringan dalam mendukung pengembangan

produk jasa dan bisnis perusahaan berbasis jaringan termasuk pelaksanaan

assesmen

bull Pelaksanaan network review untuk peningkatan aspek introperabilitas

integritas utilisasi kualitas keandalan dan keamanan jaringan

bull Perencanaan jaringan dalam bentuk Master Plan Strategy Level Network

Planning dan termasuk visi jaringan ke depan

bull Jasa pengusahaan R amp D solution yang mencakup usaha yang berkaitan

dengan quality assurance solusi TI dan layanan sejenis lainnya untuk

pelanggan eksternal

bull Riset dan inovasi bidang Teknologi produk dan produksi lainnya untuk

mendukung kebutuhan riset PT Telekomunikasi Indonesia Tbk R amp D

Center

2) Menetapkan Sasaran Jangka Panjang

Menetapkan sasaran jangka panjang tidak lepas dari acuan rencana induk

pengembangan yang telah ditentukan sebelumnya yang mencakup untuk

perkembangan riset secara nasional maupun dalam mengadapi globalisasi

Disamping itu terus ditingkatkan sumber daya manusia berkualitas dan teknologi

proses pelatihan-pelatihan serta memperkaya keahlian-keahlian dalam

meningkatkan minat riset

3) Melakukan analisis Lingkungan

PT Telekomunikasi Indonesia Tbk R amp D Cnter sudah barang tentu mrelihat

beberapa perusahaan telekomunikasi lainnya telah melakukan globalisasi untuk

program peralatan komunikasi tertentu

Kecenderungan masyarakat sekarang ini mayoritas memilih produk komunikasi

diantaranya adalah mencari pulsa yang murah dan banyak fasilitas komunikasi

yang mendukungnya PT Telekomunikasi Indonesia Tbk R amp D Center maka

melakukan perekrutan SDM baru perlu memilih yang berkualitas

4) Melakukan Analisis Sumber Daya

PT Telekomunikasi Indonesia Tbk R amp D Center akan lebih ringan bertindak

melakukan pemeliharaan dan peningkatan sumber daya yang ada dari pada

mendatangkan yang baru baik SDM maupun non-SDM Sumber daya non-SDM

sudah cukup baik dan terintegrasi sedangkan untuk SDM hanya karyawan baru

pindahan atau karyawan yang direkrut perlu diperhatikan

5) Mengidentifikasi Kesempatan dan Ancaman

PT Telekomunikasi Indonesia Tbk R amp D Center dalam meminimumkan

ancaman-ancaman telah melakukan terobosan-terobosan melalui kemitraan

perusahaan lainnya serta instansi pemerintah maupun swasta melalui kegiatan

pengembangan SDM penelitian dan pelatihan

6) Mengidentifikasi Kekuatan dan Kelemahan

PT Telekomunikasi Indonesia Tbk R amp D Center sudah cukup banyak produk

yang dibutuhkan oleh masyarakat Kendala yang ada terus diminimumkan yaitu

perawatan dan pemeliharan pendukung produk tertunda

7) Memilih Strategi

PT Telekomunikasi Indonesia Tbk R amp D Center dalam mempertimbangkan

memilih strategi agar sasaran dapat tercapai sesuai dengan harapan adalah

a Melihat dari sisi resiko

b Melihat dari segi manfaat dan keuntungan

c Melihat masa depan yang cerah

Untuk mencapai butir-butir tersebut maka beberapa keputusan atau tindakan yang

harus dilakukan dengan baik yaitu [8]

a) Merumuskan Objektif Strategi

Perumusan ini merupakan suatu tujuan secara utuh yang diperoleh dari

pengintegrasian tujuan dari seluruh unit-unit organisasi sesuai dengan visi

organisasi

b) Menyusun Program

Program yang disusun harus mengacu pada tujuan organisasi dan disesuaikan

dengan sumber daya yang ada

c) Menetapkan target-target Spesifik

Untuk mencapai tujuan pada setiap unit organisasi maka sesuai dengan tingkat

keprofesiannya agar produk yang dihasilkan dapat bersaing dimasyarakat

d) Merencanakan Aktivitas

Perencanaan aktivitas ini tujuan utama memprioritaskan kegiatan yang sangat

urgen dan memperbaiki kekurangan-kekurangan yang telah dilakukan

sebelumnya

e) Menyusun anggaran

Rancangan penyusunan anggaran disesuaikan dengan aktivitas yang akan

dilaksanakan bertujuan untuk meminimumkan pemakaian keuangan

f) Implementasi

Dalam kegiatan operasional PT Telekomunikasi Indonesia Tbk R amp D Center

selalu memantau aktivitas sesuai dengan urutan kegiatan keterkaitan antar

aktivitas dan kesinambungan

g) Melakukan Pengukuran Evaluasi dan tindak lanjut

Melakukan pengukuran dan evaluasi berdasarkan dari laporan pertanggung

jawaban dari setiap unit organisasi dan mengabulkan kebutuhan tindak lanjut

berdasarkan tingkat pencapaian yang telah dihasilkan karena merupakan langkah

pengembangan untuk masa yang akan datang

LAMPIRAN B

MODEL IT GOVERNANCE

B1 Model Standar IT Governance Ada berbagai standar model IT Governance yang banyak digunakan saat ini

diantara adalah [7]

1 ITIL (The IT Infrastructure Library)

2 ISOIEC 17799 ( The International Organization for Standardization The

International Electrotechnical Commission)

3 COSO (Committee of Sponsoring Organization of the Treadway Commission)

4 COBIT (Control Objectives for Information and related Technology)

B11 ITIL

ITIL dikembangkan oleh The Office of Government Commerce (OGC) suatu badan

dibawah pemerintah Inggris dengan bekerja sama dengan The IT Service

Management Forum (ITSMF) ndash suatu organisasi independen mengenai manajemen

pelayanan teknologi informasi ndash dan British Standard Institute (BSI) ndashsuatu badan

penetapan standar pemerintah Inggris

ITIL merupakan suatu framework pengelolaan layanan teknologi informasi (IT

Service Management ndash ITSM) yang sudah diadopsi sebagai standar industri

pengembangan industri perangkat lunak dunia

ITSM memfokuskan diri pada 3 (tiga) tujuan utama yaitu

a Menyelaraskan layanan teknologi informasi dengan kebutuhan sekarang dan

akan datang dari bisnis dan pelanggannya

b Memperbaiki kualitas layanan-layanan teknologi informasi

c Mengurangi biaya jangka panjang dari pengelolaan layanan-layanan tersebut

ITIL framework terdiri dua bagian utama yaitu

1 Service Support

a Service Desk

b Incident Management

c Problem Management

d Configuration Management

e Change Management

f Release Management

2 Service Delivery

a Availability Management

b Capacity Management

c IT Service Continuity Management

d Service Level Management

e Financial Management for IT Services

f Security Management

Standar ITIL berfokus kepada pelayanan customer dan sama sekali tidak

menyertakan proses penyelarasan strategi perusahaan terhadap strategi teknologi

informasi yang dikembangkan

B12 ISOIEC 17799

ISOIEC 17799 dikembangkan oleh The International Organization for

Standardization (ISO) dan The International Electrotechnical Commission (IEC)

dengan titel ldquoInformation Technology ndash Code of Practice for Information Security

Managementrdquo ISOIEC 17799 dirilis pertama kali pada bulan Desember 2000

ISOIEC 17799 bertujuan memperkuat 3 (tiga) element dasar keamanan informasi

[7] yaitu

1 Confidentiality ndash memastikan bahwa informasi hanya dapat diakses oleh yang

berhak

2 Integrity ndash menjaga akurasi dan selesainya informasi dan metode pemrosesan

3 Availability ndash memastikan bahwa user yang terotorisasi mendapatkan akses

kepada informasi dan aset yang terhubung dengannya ketika memerlukan

ISOIEC 17799 terdiri dari 10 domain [7] yaitu

1 Security policy ndash memberikan panduan dan masukan pengelolaan dalam

meningkatkan keamanan informasi

2 Organizational policy ndash memfasilitasi pengelolaan keamanan informasi dalam

organisasi

3 Asset Classification and Control ndash melakukan inventarisasi ast dan melindungi

aset tersebut dengan efektif

4 Personal Security ndash meminimalisasi resiko human error pencurian pemalsuan

atau penggunaan peralatan yang tidak selayaknya

5 Physical and Environmental Security ndash menghindarkan violation deterioration

atau disruption dari data yang dimiliki

6 Communications and Operations Management ndash memastikan penggunaan yang

baik dan selayaknya dari alat-alat pemroses informasi

7 Access Control ndash mengontrol akses informasi

8 System Development and Maintenance ndash memastikan bahwa keamanan telah

terintegrasi dalam sistem informasi yang ada

9 Business Continuity Management ndash meminimalkan dampak dari terhentinya

proses bisnis dan melindungi proses-proses perusahaan yang mendasar dari

kegagalan dan kerusakan yang besar

10 Compliance ndash menghindarkan terjadinya tindakan pelanggaran atas hukum

kesepakatan atau kontrak dan kebutuhan keamanan

B13 COSO

COSO merupakan kependekan dari Committee of Sponsoring Organization of the

Treadway Commission sebuah organisasi di Amerika yang berdedikasi dalam

meningkatkan kualitas pelaporan finansial mencakup etika bisnis kontrol internal

dan corporate governance Komite ini didirikan pada tahun 1985 untuk mempelajari

faktor-faktor yang menunjukkan ketidak sesuaian dalam laporan financial

Pada awal tahun 90-an Pricewaterhouse Couper bersama komite ini melakukan

extensive study mengenai kontrol internal yang menghasilkan COSO Framework

Sejak itu komunitas finansial global termasuk badan-badan regulator seperti public

accounting dan internal audit professions telah mengadopsi COSO

1 Komponen kontrol COSO

COSO mengidentifikasi 5 komponen kontrol yang diintegrasikan dan dijalankan

dalam semua unit bisnis dan akan membentu mencapai sasaran kontrol internal

a Monitoring

b Information and communications

c Control activities

d Risk assessment

e Control environment

2 Sasaran kontrol internal

Sasaran kontrol internal dikategorikan menjadi beberapa area sebagai berikut

a Operation ndash efisiensi dan efektifitas operasi dalam mencapai sasaran

bisnis yang juga meliputi tujuan performansi dan keuntungan

b Financial reporting ndash persiapan pelaporan anggaran finansial yang dapat

dipercaya

c Compliance ndash pemenuhan hukum dan aturan yang dapat dipercaya

3 Unit Aktifitas terhadap organisasi

Dimensi ini mengidentifikasikan unit aktifitas pada organisasi yang

menghubungkan kontrol internal Kontrol internal menyangkut keseluruhan

organisasi dan semua bagian-bagiannya Kontrol internal seharusnya

diimplementasikan terhadap unit-unit dan aktifitas organisasi

B2 Perbandingan Model Standar-standar IT Governance B21 Perbandingan COBIT dengan ITIL Tabel B1 [7] menunjukkan bahwa ITIL sangat fokus kepada proses desain dan

implementasi IT serta pelayanan pelanggan (customer service) hal ini diperlihatkan

bahwa hampir seluruh proses pada AI dan DS COBIT dilakukan

Tabel B1 Matriks Proses COBIT vs Standar ITIL

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO - - + + + - - - - + - - -

AI + + + + + +

DS + + + + + + - + + + + + +

M - - - -

+ Addressed

- Not or rarely addressed

Sebagian proses PO dilakukan ini menunjukkan bahwa ITIL tidak terlalu fokus

pada proses penyelarasan strategi perusahaan dengan pengelolaan teknologi

informasi Proses pada domain M sama sekali tidak dilakukan oleh ITIL hal ini

menunjukkan ITIL tidak melakukan pengawasan yang akan memastikan kesesuaian

pengelolaan teknologi informasi dengan keadaan perusahaan di masa yang akan

datang

B22 Perbandingan COBIT dengan ISOIEC 17799

Tabel B2 [7] menunjukkan bahwa ISOIEC 17799 melakukan sebagian proses-

proses pada seluruh domain COBIT

Tabel B2 Matriks Proses COBIT vs Standar ISOIEC 17799

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO - + + + - + + + + - -

AI - + + + + +

DS - + + + + - + + + + + + +

M + + - -

+ Addressed

- Not or rarely addressed

Hal ini menunjukkan ISOIEC 17799 mempunyai spektrum yang luas dalam hal

pengelolaan teknologi informasi sebagaimana halnya COBIT namun ISOIEC

17799 tidak sedalam COBIT dalam hal detail proses-proses yang dilakukan dalam

domain-domain tersebut

B23 Perbandingan COBIT dengan COSO

Tabel B3 [7] menunjukkan bahwa COSO melakukan sebagian proses di domain

PO AI dan DS namun tidak satupun proses pada domain M dilakukan

Tabel B3 Matriks Proses COBIT vs Standar COSO

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO + + + + - + + + + - -

AI + + + + + +

DS + - + + + - + - + - + + -

M - - - -

+ Addressed

- Not or rarely addressed

Hal ini menunjukkan bahwa COSO fokus kepada proses penyelarasan AI teknologi

informasi dengan strategi perusahaan dan sangat fokus dalam hal desain dan

implementasi teknologi informasi

B24 Kesimpulan Perbandingan Model-model Standar Pengelolaan

Teknologi Informasi

Tabel B4 [7] meperlihatkan bahwa model-model standar selain COBIT tidak

mempunyai range spektrum yang seluas COBIT Model-model tersebut hanya

melakukan sebagian dari proses ndash proses pengelolaan yang ada di dalam COBIT

Gambar B1 [7] memetakan standar COBIT dengan standar lainnya dalam hal

kelengkapan proses-proses TI yang dilihat dalam dua dimensi

1 Vertical ndash melihat kedetailan atau kedalaman standar dalam hal teknis dan

operasional

2 Horizontal ndash melihat kelengkapan proses-proses TI

Tabel B4 Matriks Domain COBIT vs ITIL ISOIEC 17799 dan COSO

Domain COBIT

Standar PO AI DS M

ITIL ο + + -

ISOIEC 17799 ο + + ο

COSO + + ο -

+ Frequently addressed

ο Moderately addressed

- Not or rarely addressed

Deep

NarrowHorizontal

Ver

tical

Flat

Broad

ITIL

17799COBIT

COSO

Gambar B1 Pemetaan COBIT terhadap ITIL ISOIEC 17799 dan COSO

Dari gambar B1 tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara

dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya COBIT

mempunyai spektrum proses TI yang lebih luas dan lebih mendetail ITIL

merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan

proses-proses TI yang bersifat teknis dan operasional Sedangkan COSO

mempunyai detail yang dangkal walaupun spektrum proses teknis dan

operasionalnya cukup luas

LAMPIRAN C

KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Kepentingan Pengelolaan Teknologi Informasi di

PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan

Unit Organisasi

Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Pilihan No urut Pertanyaan

Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan

memakai tahapan aturan yang ditetapkan perusahaan 18 16

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

15 19

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

20 14

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

22 12

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

18 14

Tabel 1 Lanjutan (DS1) Pilihan No

urut Pertanyaan Ya Tidak

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

10 23

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

20 13

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Pilihan No urut Pertanyaan

Ya Tidak 1

Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

17 20

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

15 22

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

17 22

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

15 24

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

20 22

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan

18 20

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

18 22

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

18 21

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Pilihan No urut Pertanyaan

Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang

mendukung komputer 22 12

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

20 15

Tabel 3 Lanjutan (DS3) Pilihan No

urut Pertanyaan Ya Tidak

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

14 20

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

22 14

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

14 20

6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan

20 12

7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

16 18

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

19 15

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

20 12

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

16 18

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Pilihan No urut Pertanyaan

Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari

pemakai sistem informasi 18 21

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

17 23

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

15 23

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

19 21

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

18 20

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

20 21

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

15 26

Tabel 4 Lanjutan (DS4) Pilihan No

urut Pertanyaan Ya Tidak

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

16 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

20 19

Tabel 5 Menjamin Keamanan Sistem (DS5)

Pilihan No urut Pertanyaan

Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi

acuan prosedur perbaikan 18 18

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

18 21

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

20 18

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

21 16

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

22 10

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

19 20

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

22 15

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

28 6

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

26 10

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

22 16

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

24 12

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

21 18

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

28 10

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

22 16

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

18 20

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

14 24

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

20 21

Tabel 5 Lanjutan (DS5) Pilihan No

urut Pertanyaan Ya Tidak

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

17 22

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

12 24

20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan

berdasarkan panduan 18 20

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Pilihan No urut Pertanyaan

Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit

pengadaan 22 15

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

22 12

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

14 24

Tabel 7 Mendidik dan melatih user (DS7)

Pilihan No urut Pertanyaan

Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun

sekali 14 22

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

20 16

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Pilihan No urut Pertanyaan

Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar

belakang pendidikan dan pengalaman yang ia miliki 18 20

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

15 21

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

17 22

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

22 18

Tabel 8 Lanjutan (DS8) Pilihan No

urut Pertanyaan Ya Tidak

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

16 20

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

16 22

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

17 20

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

16 22

Tabel 9 Mengelola Konfigurasi (DS9)

Pilihan No urut Pertanyaan

Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran

informasi antar departemen 15 24

2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

17 23

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

14 22

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

16 23

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

17 21

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

19 21

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam

menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

16 20

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

18 22

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

15 23

Tabel 10 Lanjutan (DS10) Pilihan No

urut Pertanyaan Ya Tidak

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

19 21

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

15 22

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

15 23

Tabel 11 Mengelola Data (DS11)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk

memudahkan pemrosesan data 14 22

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

26 12

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

24 12

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

26 10

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

28 10

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

24 8

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

20 16

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

18 16

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

14 22

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

20 18

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

10 23

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

18 16

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

14 22

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

15 23

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

14 24

Tabel 11 Lanjutan (DS11) Pilihan No

urut Pertanyaan Ya Tidak

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

15 25

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

16 20

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

16 22

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

18 20

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

16 20

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

18 16

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

22 16

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

20 18

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

20 16

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

18 20

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

22 12

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

24 12

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

18 14

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

20 16

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

16 24

Tabel 12 Mengelola Fasilitas (DS12)

Pilihan No urut Pertanyaan

Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan

ijin terlabih dahulu 17 23

2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi

16 24

3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas

30 6

4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning

32 8

5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung

22 16

Tabel 12 Lanjutan (DS12) Pilihan No

urut Pertanyaan Ya Tidak

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

18 20

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

18 22

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

16 20

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

14 26

Tabel 13 Mengelola Operasi (DS13)

Pilihan No urut Pertanyaan

Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi

penggunaan sistem yang tidak terotorisasi 15 22

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

18 20

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

16 22

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

19 20

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

14 25

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

17 20

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

14 26

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

18 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

16 23

KUESIONER II

KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju

2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju

Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan

radic

2

Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya

radic

3

Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann

radic

Tabel 1 Lanjutan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang

radic

5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya

radic

6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja

radic

7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses

radic

Jumlah 1 2 3 1 0

Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Sekala No Pertanyaan

5 4 3 2 1

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

radic

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

radic

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

radic

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

radic

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

radic

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

radic

Tabel 2 Lanjutan (DS2)

Sekala No Pertanyaan

5 4 3 2 1

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

radic

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

radic

Jumlah 0 0 4 2 2

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Sekala No Pertanyaan

5 4 3 2 1

1

Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit

radic

2

Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja

radic

3

Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer

radic

4

Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

radic

5

Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

radic

6

Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

radic

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

radic

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

radic

9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus

radic

10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

radic

Jumlah 0 2 5 1 2

Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi

radic

2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti

radic

3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan

radic

4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)

radic

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan

radic

6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

radic

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut

radic

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

radic

9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer

radic

Jumlah 0 1 4 2 2

Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244

Tabel 5 Menjamin Keamanan Sistem (DS5)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu

radic

2

Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu

radic

3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi

radic

4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

radic

5

Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan

radic

6

Perlu dilakukan standar pencegahan pendeteksian gangguanvirus

radic

Tabel 5 Lanjutan (DS5)

Sekala No Pertanyaan

5 4 3 2 1

7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi

radic

8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan

radic

9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer

radic

10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi

radic

11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi

radic

12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan

radic

13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat

radic

14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya

radic

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat

radic

16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat

radic

17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan

radic

18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui

radic

19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap

radic

20 Perusahaan membuat perlindungan dari pengaksesan datasecara online

radic

21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan

radic

Jumlah 1 8 9 3 0

Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Sekala No Pertanyaan

5 4 3 2 1

1

Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya

radic

2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan

radic

Tabel 6 Lanjutan (DS6)

Sekala No Pertanyaan

5 4 3 2 1

3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan

radic

4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial

radic

5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya

radic

Jumlah 5 2 2 0 0

Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380

Tabel 7 Mendidik dan melatih user (DS7)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan

radic

2

Pelatihan pada karyawan dilakukan per periode dalam kurun waktu

radic

3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi

radic

4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki

radic

5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih

radic

Jumlah 0 1 2 1 1

Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Sekala No Pertanyaan

5 4 3 2 1

1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki

radic

Tabel 8 Lanjutan (DS8)

Sekala No Pertanyaan

5 4 3 2 1

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

radic

3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya

radic

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk

radic

5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit

radic

6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul

radic

7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama

radic

8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler

radic

Jumlah 0 0 3 4 1

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 9 Mengelola Konfigurasi (DS9)

Sekala No Pertanyaan

5 4 3 2 1

1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen

radic

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

radic

3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

radic

4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan

radic

5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat

radic

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

radic

Jumlah 0 2 0 2 2

Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar

radic

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden

radic

3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

radic

4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan

radic

5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah

radic

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko

radic

Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233

Tabel 11 Pengelolaan Data (DS11)

Sekala No Pertanyaan

5 4 3 2 1

1

Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan

radic

2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi

radic

3

Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer

radic

4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing

radic

5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi

radic

6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 5: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Mengidentfikasivisi dan misi

MengidentifikasiKesempatan dan

Ancaman

MelakukanAnalisis

Sumber Daya

MenetapkanSasaran Jangka

Panjang

MelakukanAnalisis

Lingkungan

Memilih Strategi

MengidentifikasiKekuatan danKelemahan

Merumuskan ObjektifStrategis

Merumuskan Program

Menetapkan Target-targetspesifik

Merencanakan Aktivitas

Melakukan PengukuranEvaluasi amp Tindak Lanjut

Implementasi

Menyusun Anggaran

Gambar A2 Aliran Proses bisnis PT Telekomunikasi Indonesia

Tbk R amp D Center [8]

1) Mengidentifikasi Visi Misi dan Tujuan

Visi

Bertujuan untuk membentuk pusat riset dan pengembangan yang unggul dan

terkemuka di bidang Infocom yang mampu menghasilkan inovasi yang mendukung

daya saing perusahaan melalui penggunaan sumber daya perusahaan secara optimal

Misi

a) Melakukan riset pengembangan dan inovasi produk dan teknologi

b) Melakukan pendayagunaan sumber daya potensial hasil riset pengembangan

dan inovasi

c) Melakukan peningkatan professionalisme melalui pengembangan

kompetensi pemutakhiran dan pengembangan proses system manajemen dan

operasional

Tujuan

Bidang usaha dan peran R amp D Center adalah pengembangan produk aplikasi dan

layanan berbasis jaringan (network based services) pengembangan infrastruktur

jaringan PT Telekomunikasi Indonesia Tbk dan aktivitas riset yang dibutuhkan

perusahaan antara lain

bull Pengembangan produk baru yang bersifat inovasi baru pengembangan

modifikasi peningkatan utilisasi dan optimalisasi

bull Evaluasi dan rekayasa ulang terhadap produk yang diluncurkan dari sisi

teknologi produk dan teknologi produksi

bull Pengembangan infrastruktur jaringan dalam mendukung pengembangan

produk jasa dan bisnis perusahaan berbasis jaringan termasuk pelaksanaan

assesmen

bull Pelaksanaan network review untuk peningkatan aspek introperabilitas

integritas utilisasi kualitas keandalan dan keamanan jaringan

bull Perencanaan jaringan dalam bentuk Master Plan Strategy Level Network

Planning dan termasuk visi jaringan ke depan

bull Jasa pengusahaan R amp D solution yang mencakup usaha yang berkaitan

dengan quality assurance solusi TI dan layanan sejenis lainnya untuk

pelanggan eksternal

bull Riset dan inovasi bidang Teknologi produk dan produksi lainnya untuk

mendukung kebutuhan riset PT Telekomunikasi Indonesia Tbk R amp D

Center

2) Menetapkan Sasaran Jangka Panjang

Menetapkan sasaran jangka panjang tidak lepas dari acuan rencana induk

pengembangan yang telah ditentukan sebelumnya yang mencakup untuk

perkembangan riset secara nasional maupun dalam mengadapi globalisasi

Disamping itu terus ditingkatkan sumber daya manusia berkualitas dan teknologi

proses pelatihan-pelatihan serta memperkaya keahlian-keahlian dalam

meningkatkan minat riset

3) Melakukan analisis Lingkungan

PT Telekomunikasi Indonesia Tbk R amp D Cnter sudah barang tentu mrelihat

beberapa perusahaan telekomunikasi lainnya telah melakukan globalisasi untuk

program peralatan komunikasi tertentu

Kecenderungan masyarakat sekarang ini mayoritas memilih produk komunikasi

diantaranya adalah mencari pulsa yang murah dan banyak fasilitas komunikasi

yang mendukungnya PT Telekomunikasi Indonesia Tbk R amp D Center maka

melakukan perekrutan SDM baru perlu memilih yang berkualitas

4) Melakukan Analisis Sumber Daya

PT Telekomunikasi Indonesia Tbk R amp D Center akan lebih ringan bertindak

melakukan pemeliharaan dan peningkatan sumber daya yang ada dari pada

mendatangkan yang baru baik SDM maupun non-SDM Sumber daya non-SDM

sudah cukup baik dan terintegrasi sedangkan untuk SDM hanya karyawan baru

pindahan atau karyawan yang direkrut perlu diperhatikan

5) Mengidentifikasi Kesempatan dan Ancaman

PT Telekomunikasi Indonesia Tbk R amp D Center dalam meminimumkan

ancaman-ancaman telah melakukan terobosan-terobosan melalui kemitraan

perusahaan lainnya serta instansi pemerintah maupun swasta melalui kegiatan

pengembangan SDM penelitian dan pelatihan

6) Mengidentifikasi Kekuatan dan Kelemahan

PT Telekomunikasi Indonesia Tbk R amp D Center sudah cukup banyak produk

yang dibutuhkan oleh masyarakat Kendala yang ada terus diminimumkan yaitu

perawatan dan pemeliharan pendukung produk tertunda

7) Memilih Strategi

PT Telekomunikasi Indonesia Tbk R amp D Center dalam mempertimbangkan

memilih strategi agar sasaran dapat tercapai sesuai dengan harapan adalah

a Melihat dari sisi resiko

b Melihat dari segi manfaat dan keuntungan

c Melihat masa depan yang cerah

Untuk mencapai butir-butir tersebut maka beberapa keputusan atau tindakan yang

harus dilakukan dengan baik yaitu [8]

a) Merumuskan Objektif Strategi

Perumusan ini merupakan suatu tujuan secara utuh yang diperoleh dari

pengintegrasian tujuan dari seluruh unit-unit organisasi sesuai dengan visi

organisasi

b) Menyusun Program

Program yang disusun harus mengacu pada tujuan organisasi dan disesuaikan

dengan sumber daya yang ada

c) Menetapkan target-target Spesifik

Untuk mencapai tujuan pada setiap unit organisasi maka sesuai dengan tingkat

keprofesiannya agar produk yang dihasilkan dapat bersaing dimasyarakat

d) Merencanakan Aktivitas

Perencanaan aktivitas ini tujuan utama memprioritaskan kegiatan yang sangat

urgen dan memperbaiki kekurangan-kekurangan yang telah dilakukan

sebelumnya

e) Menyusun anggaran

Rancangan penyusunan anggaran disesuaikan dengan aktivitas yang akan

dilaksanakan bertujuan untuk meminimumkan pemakaian keuangan

f) Implementasi

Dalam kegiatan operasional PT Telekomunikasi Indonesia Tbk R amp D Center

selalu memantau aktivitas sesuai dengan urutan kegiatan keterkaitan antar

aktivitas dan kesinambungan

g) Melakukan Pengukuran Evaluasi dan tindak lanjut

Melakukan pengukuran dan evaluasi berdasarkan dari laporan pertanggung

jawaban dari setiap unit organisasi dan mengabulkan kebutuhan tindak lanjut

berdasarkan tingkat pencapaian yang telah dihasilkan karena merupakan langkah

pengembangan untuk masa yang akan datang

LAMPIRAN B

MODEL IT GOVERNANCE

B1 Model Standar IT Governance Ada berbagai standar model IT Governance yang banyak digunakan saat ini

diantara adalah [7]

1 ITIL (The IT Infrastructure Library)

2 ISOIEC 17799 ( The International Organization for Standardization The

International Electrotechnical Commission)

3 COSO (Committee of Sponsoring Organization of the Treadway Commission)

4 COBIT (Control Objectives for Information and related Technology)

B11 ITIL

ITIL dikembangkan oleh The Office of Government Commerce (OGC) suatu badan

dibawah pemerintah Inggris dengan bekerja sama dengan The IT Service

Management Forum (ITSMF) ndash suatu organisasi independen mengenai manajemen

pelayanan teknologi informasi ndash dan British Standard Institute (BSI) ndashsuatu badan

penetapan standar pemerintah Inggris

ITIL merupakan suatu framework pengelolaan layanan teknologi informasi (IT

Service Management ndash ITSM) yang sudah diadopsi sebagai standar industri

pengembangan industri perangkat lunak dunia

ITSM memfokuskan diri pada 3 (tiga) tujuan utama yaitu

a Menyelaraskan layanan teknologi informasi dengan kebutuhan sekarang dan

akan datang dari bisnis dan pelanggannya

b Memperbaiki kualitas layanan-layanan teknologi informasi

c Mengurangi biaya jangka panjang dari pengelolaan layanan-layanan tersebut

ITIL framework terdiri dua bagian utama yaitu

1 Service Support

a Service Desk

b Incident Management

c Problem Management

d Configuration Management

e Change Management

f Release Management

2 Service Delivery

a Availability Management

b Capacity Management

c IT Service Continuity Management

d Service Level Management

e Financial Management for IT Services

f Security Management

Standar ITIL berfokus kepada pelayanan customer dan sama sekali tidak

menyertakan proses penyelarasan strategi perusahaan terhadap strategi teknologi

informasi yang dikembangkan

B12 ISOIEC 17799

ISOIEC 17799 dikembangkan oleh The International Organization for

Standardization (ISO) dan The International Electrotechnical Commission (IEC)

dengan titel ldquoInformation Technology ndash Code of Practice for Information Security

Managementrdquo ISOIEC 17799 dirilis pertama kali pada bulan Desember 2000

ISOIEC 17799 bertujuan memperkuat 3 (tiga) element dasar keamanan informasi

[7] yaitu

1 Confidentiality ndash memastikan bahwa informasi hanya dapat diakses oleh yang

berhak

2 Integrity ndash menjaga akurasi dan selesainya informasi dan metode pemrosesan

3 Availability ndash memastikan bahwa user yang terotorisasi mendapatkan akses

kepada informasi dan aset yang terhubung dengannya ketika memerlukan

ISOIEC 17799 terdiri dari 10 domain [7] yaitu

1 Security policy ndash memberikan panduan dan masukan pengelolaan dalam

meningkatkan keamanan informasi

2 Organizational policy ndash memfasilitasi pengelolaan keamanan informasi dalam

organisasi

3 Asset Classification and Control ndash melakukan inventarisasi ast dan melindungi

aset tersebut dengan efektif

4 Personal Security ndash meminimalisasi resiko human error pencurian pemalsuan

atau penggunaan peralatan yang tidak selayaknya

5 Physical and Environmental Security ndash menghindarkan violation deterioration

atau disruption dari data yang dimiliki

6 Communications and Operations Management ndash memastikan penggunaan yang

baik dan selayaknya dari alat-alat pemroses informasi

7 Access Control ndash mengontrol akses informasi

8 System Development and Maintenance ndash memastikan bahwa keamanan telah

terintegrasi dalam sistem informasi yang ada

9 Business Continuity Management ndash meminimalkan dampak dari terhentinya

proses bisnis dan melindungi proses-proses perusahaan yang mendasar dari

kegagalan dan kerusakan yang besar

10 Compliance ndash menghindarkan terjadinya tindakan pelanggaran atas hukum

kesepakatan atau kontrak dan kebutuhan keamanan

B13 COSO

COSO merupakan kependekan dari Committee of Sponsoring Organization of the

Treadway Commission sebuah organisasi di Amerika yang berdedikasi dalam

meningkatkan kualitas pelaporan finansial mencakup etika bisnis kontrol internal

dan corporate governance Komite ini didirikan pada tahun 1985 untuk mempelajari

faktor-faktor yang menunjukkan ketidak sesuaian dalam laporan financial

Pada awal tahun 90-an Pricewaterhouse Couper bersama komite ini melakukan

extensive study mengenai kontrol internal yang menghasilkan COSO Framework

Sejak itu komunitas finansial global termasuk badan-badan regulator seperti public

accounting dan internal audit professions telah mengadopsi COSO

1 Komponen kontrol COSO

COSO mengidentifikasi 5 komponen kontrol yang diintegrasikan dan dijalankan

dalam semua unit bisnis dan akan membentu mencapai sasaran kontrol internal

a Monitoring

b Information and communications

c Control activities

d Risk assessment

e Control environment

2 Sasaran kontrol internal

Sasaran kontrol internal dikategorikan menjadi beberapa area sebagai berikut

a Operation ndash efisiensi dan efektifitas operasi dalam mencapai sasaran

bisnis yang juga meliputi tujuan performansi dan keuntungan

b Financial reporting ndash persiapan pelaporan anggaran finansial yang dapat

dipercaya

c Compliance ndash pemenuhan hukum dan aturan yang dapat dipercaya

3 Unit Aktifitas terhadap organisasi

Dimensi ini mengidentifikasikan unit aktifitas pada organisasi yang

menghubungkan kontrol internal Kontrol internal menyangkut keseluruhan

organisasi dan semua bagian-bagiannya Kontrol internal seharusnya

diimplementasikan terhadap unit-unit dan aktifitas organisasi

B2 Perbandingan Model Standar-standar IT Governance B21 Perbandingan COBIT dengan ITIL Tabel B1 [7] menunjukkan bahwa ITIL sangat fokus kepada proses desain dan

implementasi IT serta pelayanan pelanggan (customer service) hal ini diperlihatkan

bahwa hampir seluruh proses pada AI dan DS COBIT dilakukan

Tabel B1 Matriks Proses COBIT vs Standar ITIL

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO - - + + + - - - - + - - -

AI + + + + + +

DS + + + + + + - + + + + + +

M - - - -

+ Addressed

- Not or rarely addressed

Sebagian proses PO dilakukan ini menunjukkan bahwa ITIL tidak terlalu fokus

pada proses penyelarasan strategi perusahaan dengan pengelolaan teknologi

informasi Proses pada domain M sama sekali tidak dilakukan oleh ITIL hal ini

menunjukkan ITIL tidak melakukan pengawasan yang akan memastikan kesesuaian

pengelolaan teknologi informasi dengan keadaan perusahaan di masa yang akan

datang

B22 Perbandingan COBIT dengan ISOIEC 17799

Tabel B2 [7] menunjukkan bahwa ISOIEC 17799 melakukan sebagian proses-

proses pada seluruh domain COBIT

Tabel B2 Matriks Proses COBIT vs Standar ISOIEC 17799

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO - + + + - + + + + - -

AI - + + + + +

DS - + + + + - + + + + + + +

M + + - -

+ Addressed

- Not or rarely addressed

Hal ini menunjukkan ISOIEC 17799 mempunyai spektrum yang luas dalam hal

pengelolaan teknologi informasi sebagaimana halnya COBIT namun ISOIEC

17799 tidak sedalam COBIT dalam hal detail proses-proses yang dilakukan dalam

domain-domain tersebut

B23 Perbandingan COBIT dengan COSO

Tabel B3 [7] menunjukkan bahwa COSO melakukan sebagian proses di domain

PO AI dan DS namun tidak satupun proses pada domain M dilakukan

Tabel B3 Matriks Proses COBIT vs Standar COSO

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO + + + + - + + + + - -

AI + + + + + +

DS + - + + + - + - + - + + -

M - - - -

+ Addressed

- Not or rarely addressed

Hal ini menunjukkan bahwa COSO fokus kepada proses penyelarasan AI teknologi

informasi dengan strategi perusahaan dan sangat fokus dalam hal desain dan

implementasi teknologi informasi

B24 Kesimpulan Perbandingan Model-model Standar Pengelolaan

Teknologi Informasi

Tabel B4 [7] meperlihatkan bahwa model-model standar selain COBIT tidak

mempunyai range spektrum yang seluas COBIT Model-model tersebut hanya

melakukan sebagian dari proses ndash proses pengelolaan yang ada di dalam COBIT

Gambar B1 [7] memetakan standar COBIT dengan standar lainnya dalam hal

kelengkapan proses-proses TI yang dilihat dalam dua dimensi

1 Vertical ndash melihat kedetailan atau kedalaman standar dalam hal teknis dan

operasional

2 Horizontal ndash melihat kelengkapan proses-proses TI

Tabel B4 Matriks Domain COBIT vs ITIL ISOIEC 17799 dan COSO

Domain COBIT

Standar PO AI DS M

ITIL ο + + -

ISOIEC 17799 ο + + ο

COSO + + ο -

+ Frequently addressed

ο Moderately addressed

- Not or rarely addressed

Deep

NarrowHorizontal

Ver

tical

Flat

Broad

ITIL

17799COBIT

COSO

Gambar B1 Pemetaan COBIT terhadap ITIL ISOIEC 17799 dan COSO

Dari gambar B1 tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara

dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya COBIT

mempunyai spektrum proses TI yang lebih luas dan lebih mendetail ITIL

merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan

proses-proses TI yang bersifat teknis dan operasional Sedangkan COSO

mempunyai detail yang dangkal walaupun spektrum proses teknis dan

operasionalnya cukup luas

LAMPIRAN C

KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Kepentingan Pengelolaan Teknologi Informasi di

PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan

Unit Organisasi

Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Pilihan No urut Pertanyaan

Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan

memakai tahapan aturan yang ditetapkan perusahaan 18 16

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

15 19

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

20 14

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

22 12

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

18 14

Tabel 1 Lanjutan (DS1) Pilihan No

urut Pertanyaan Ya Tidak

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

10 23

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

20 13

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Pilihan No urut Pertanyaan

Ya Tidak 1

Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

17 20

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

15 22

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

17 22

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

15 24

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

20 22

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan

18 20

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

18 22

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

18 21

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Pilihan No urut Pertanyaan

Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang

mendukung komputer 22 12

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

20 15

Tabel 3 Lanjutan (DS3) Pilihan No

urut Pertanyaan Ya Tidak

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

14 20

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

22 14

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

14 20

6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan

20 12

7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

16 18

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

19 15

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

20 12

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

16 18

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Pilihan No urut Pertanyaan

Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari

pemakai sistem informasi 18 21

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

17 23

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

15 23

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

19 21

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

18 20

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

20 21

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

15 26

Tabel 4 Lanjutan (DS4) Pilihan No

urut Pertanyaan Ya Tidak

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

16 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

20 19

Tabel 5 Menjamin Keamanan Sistem (DS5)

Pilihan No urut Pertanyaan

Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi

acuan prosedur perbaikan 18 18

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

18 21

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

20 18

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

21 16

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

22 10

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

19 20

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

22 15

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

28 6

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

26 10

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

22 16

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

24 12

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

21 18

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

28 10

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

22 16

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

18 20

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

14 24

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

20 21

Tabel 5 Lanjutan (DS5) Pilihan No

urut Pertanyaan Ya Tidak

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

17 22

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

12 24

20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan

berdasarkan panduan 18 20

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Pilihan No urut Pertanyaan

Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit

pengadaan 22 15

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

22 12

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

14 24

Tabel 7 Mendidik dan melatih user (DS7)

Pilihan No urut Pertanyaan

Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun

sekali 14 22

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

20 16

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Pilihan No urut Pertanyaan

Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar

belakang pendidikan dan pengalaman yang ia miliki 18 20

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

15 21

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

17 22

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

22 18

Tabel 8 Lanjutan (DS8) Pilihan No

urut Pertanyaan Ya Tidak

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

16 20

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

16 22

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

17 20

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

16 22

Tabel 9 Mengelola Konfigurasi (DS9)

Pilihan No urut Pertanyaan

Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran

informasi antar departemen 15 24

2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

17 23

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

14 22

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

16 23

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

17 21

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

19 21

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam

menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

16 20

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

18 22

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

15 23

Tabel 10 Lanjutan (DS10) Pilihan No

urut Pertanyaan Ya Tidak

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

19 21

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

15 22

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

15 23

Tabel 11 Mengelola Data (DS11)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk

memudahkan pemrosesan data 14 22

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

26 12

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

24 12

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

26 10

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

28 10

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

24 8

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

20 16

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

18 16

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

14 22

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

20 18

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

10 23

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

18 16

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

14 22

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

15 23

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

14 24

Tabel 11 Lanjutan (DS11) Pilihan No

urut Pertanyaan Ya Tidak

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

15 25

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

16 20

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

16 22

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

18 20

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

16 20

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

18 16

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

22 16

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

20 18

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

20 16

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

18 20

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

22 12

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

24 12

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

18 14

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

20 16

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

16 24

Tabel 12 Mengelola Fasilitas (DS12)

Pilihan No urut Pertanyaan

Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan

ijin terlabih dahulu 17 23

2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi

16 24

3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas

30 6

4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning

32 8

5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung

22 16

Tabel 12 Lanjutan (DS12) Pilihan No

urut Pertanyaan Ya Tidak

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

18 20

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

18 22

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

16 20

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

14 26

Tabel 13 Mengelola Operasi (DS13)

Pilihan No urut Pertanyaan

Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi

penggunaan sistem yang tidak terotorisasi 15 22

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

18 20

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

16 22

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

19 20

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

14 25

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

17 20

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

14 26

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

18 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

16 23

KUESIONER II

KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju

2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju

Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan

radic

2

Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya

radic

3

Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann

radic

Tabel 1 Lanjutan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang

radic

5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya

radic

6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja

radic

7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses

radic

Jumlah 1 2 3 1 0

Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Sekala No Pertanyaan

5 4 3 2 1

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

radic

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

radic

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

radic

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

radic

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

radic

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

radic

Tabel 2 Lanjutan (DS2)

Sekala No Pertanyaan

5 4 3 2 1

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

radic

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

radic

Jumlah 0 0 4 2 2

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Sekala No Pertanyaan

5 4 3 2 1

1

Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit

radic

2

Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja

radic

3

Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer

radic

4

Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

radic

5

Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

radic

6

Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

radic

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

radic

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

radic

9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus

radic

10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

radic

Jumlah 0 2 5 1 2

Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi

radic

2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti

radic

3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan

radic

4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)

radic

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan

radic

6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

radic

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut

radic

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

radic

9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer

radic

Jumlah 0 1 4 2 2

Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244

Tabel 5 Menjamin Keamanan Sistem (DS5)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu

radic

2

Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu

radic

3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi

radic

4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

radic

5

Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan

radic

6

Perlu dilakukan standar pencegahan pendeteksian gangguanvirus

radic

Tabel 5 Lanjutan (DS5)

Sekala No Pertanyaan

5 4 3 2 1

7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi

radic

8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan

radic

9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer

radic

10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi

radic

11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi

radic

12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan

radic

13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat

radic

14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya

radic

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat

radic

16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat

radic

17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan

radic

18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui

radic

19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap

radic

20 Perusahaan membuat perlindungan dari pengaksesan datasecara online

radic

21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan

radic

Jumlah 1 8 9 3 0

Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Sekala No Pertanyaan

5 4 3 2 1

1

Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya

radic

2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan

radic

Tabel 6 Lanjutan (DS6)

Sekala No Pertanyaan

5 4 3 2 1

3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan

radic

4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial

radic

5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya

radic

Jumlah 5 2 2 0 0

Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380

Tabel 7 Mendidik dan melatih user (DS7)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan

radic

2

Pelatihan pada karyawan dilakukan per periode dalam kurun waktu

radic

3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi

radic

4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki

radic

5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih

radic

Jumlah 0 1 2 1 1

Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Sekala No Pertanyaan

5 4 3 2 1

1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki

radic

Tabel 8 Lanjutan (DS8)

Sekala No Pertanyaan

5 4 3 2 1

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

radic

3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya

radic

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk

radic

5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit

radic

6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul

radic

7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama

radic

8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler

radic

Jumlah 0 0 3 4 1

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 9 Mengelola Konfigurasi (DS9)

Sekala No Pertanyaan

5 4 3 2 1

1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen

radic

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

radic

3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

radic

4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan

radic

5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat

radic

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

radic

Jumlah 0 2 0 2 2

Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar

radic

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden

radic

3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

radic

4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan

radic

5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah

radic

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko

radic

Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233

Tabel 11 Pengelolaan Data (DS11)

Sekala No Pertanyaan

5 4 3 2 1

1

Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan

radic

2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi

radic

3

Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer

radic

4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing

radic

5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi

radic

6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 6: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Tujuan

Bidang usaha dan peran R amp D Center adalah pengembangan produk aplikasi dan

layanan berbasis jaringan (network based services) pengembangan infrastruktur

jaringan PT Telekomunikasi Indonesia Tbk dan aktivitas riset yang dibutuhkan

perusahaan antara lain

bull Pengembangan produk baru yang bersifat inovasi baru pengembangan

modifikasi peningkatan utilisasi dan optimalisasi

bull Evaluasi dan rekayasa ulang terhadap produk yang diluncurkan dari sisi

teknologi produk dan teknologi produksi

bull Pengembangan infrastruktur jaringan dalam mendukung pengembangan

produk jasa dan bisnis perusahaan berbasis jaringan termasuk pelaksanaan

assesmen

bull Pelaksanaan network review untuk peningkatan aspek introperabilitas

integritas utilisasi kualitas keandalan dan keamanan jaringan

bull Perencanaan jaringan dalam bentuk Master Plan Strategy Level Network

Planning dan termasuk visi jaringan ke depan

bull Jasa pengusahaan R amp D solution yang mencakup usaha yang berkaitan

dengan quality assurance solusi TI dan layanan sejenis lainnya untuk

pelanggan eksternal

bull Riset dan inovasi bidang Teknologi produk dan produksi lainnya untuk

mendukung kebutuhan riset PT Telekomunikasi Indonesia Tbk R amp D

Center

2) Menetapkan Sasaran Jangka Panjang

Menetapkan sasaran jangka panjang tidak lepas dari acuan rencana induk

pengembangan yang telah ditentukan sebelumnya yang mencakup untuk

perkembangan riset secara nasional maupun dalam mengadapi globalisasi

Disamping itu terus ditingkatkan sumber daya manusia berkualitas dan teknologi

proses pelatihan-pelatihan serta memperkaya keahlian-keahlian dalam

meningkatkan minat riset

3) Melakukan analisis Lingkungan

PT Telekomunikasi Indonesia Tbk R amp D Cnter sudah barang tentu mrelihat

beberapa perusahaan telekomunikasi lainnya telah melakukan globalisasi untuk

program peralatan komunikasi tertentu

Kecenderungan masyarakat sekarang ini mayoritas memilih produk komunikasi

diantaranya adalah mencari pulsa yang murah dan banyak fasilitas komunikasi

yang mendukungnya PT Telekomunikasi Indonesia Tbk R amp D Center maka

melakukan perekrutan SDM baru perlu memilih yang berkualitas

4) Melakukan Analisis Sumber Daya

PT Telekomunikasi Indonesia Tbk R amp D Center akan lebih ringan bertindak

melakukan pemeliharaan dan peningkatan sumber daya yang ada dari pada

mendatangkan yang baru baik SDM maupun non-SDM Sumber daya non-SDM

sudah cukup baik dan terintegrasi sedangkan untuk SDM hanya karyawan baru

pindahan atau karyawan yang direkrut perlu diperhatikan

5) Mengidentifikasi Kesempatan dan Ancaman

PT Telekomunikasi Indonesia Tbk R amp D Center dalam meminimumkan

ancaman-ancaman telah melakukan terobosan-terobosan melalui kemitraan

perusahaan lainnya serta instansi pemerintah maupun swasta melalui kegiatan

pengembangan SDM penelitian dan pelatihan

6) Mengidentifikasi Kekuatan dan Kelemahan

PT Telekomunikasi Indonesia Tbk R amp D Center sudah cukup banyak produk

yang dibutuhkan oleh masyarakat Kendala yang ada terus diminimumkan yaitu

perawatan dan pemeliharan pendukung produk tertunda

7) Memilih Strategi

PT Telekomunikasi Indonesia Tbk R amp D Center dalam mempertimbangkan

memilih strategi agar sasaran dapat tercapai sesuai dengan harapan adalah

a Melihat dari sisi resiko

b Melihat dari segi manfaat dan keuntungan

c Melihat masa depan yang cerah

Untuk mencapai butir-butir tersebut maka beberapa keputusan atau tindakan yang

harus dilakukan dengan baik yaitu [8]

a) Merumuskan Objektif Strategi

Perumusan ini merupakan suatu tujuan secara utuh yang diperoleh dari

pengintegrasian tujuan dari seluruh unit-unit organisasi sesuai dengan visi

organisasi

b) Menyusun Program

Program yang disusun harus mengacu pada tujuan organisasi dan disesuaikan

dengan sumber daya yang ada

c) Menetapkan target-target Spesifik

Untuk mencapai tujuan pada setiap unit organisasi maka sesuai dengan tingkat

keprofesiannya agar produk yang dihasilkan dapat bersaing dimasyarakat

d) Merencanakan Aktivitas

Perencanaan aktivitas ini tujuan utama memprioritaskan kegiatan yang sangat

urgen dan memperbaiki kekurangan-kekurangan yang telah dilakukan

sebelumnya

e) Menyusun anggaran

Rancangan penyusunan anggaran disesuaikan dengan aktivitas yang akan

dilaksanakan bertujuan untuk meminimumkan pemakaian keuangan

f) Implementasi

Dalam kegiatan operasional PT Telekomunikasi Indonesia Tbk R amp D Center

selalu memantau aktivitas sesuai dengan urutan kegiatan keterkaitan antar

aktivitas dan kesinambungan

g) Melakukan Pengukuran Evaluasi dan tindak lanjut

Melakukan pengukuran dan evaluasi berdasarkan dari laporan pertanggung

jawaban dari setiap unit organisasi dan mengabulkan kebutuhan tindak lanjut

berdasarkan tingkat pencapaian yang telah dihasilkan karena merupakan langkah

pengembangan untuk masa yang akan datang

LAMPIRAN B

MODEL IT GOVERNANCE

B1 Model Standar IT Governance Ada berbagai standar model IT Governance yang banyak digunakan saat ini

diantara adalah [7]

1 ITIL (The IT Infrastructure Library)

2 ISOIEC 17799 ( The International Organization for Standardization The

International Electrotechnical Commission)

3 COSO (Committee of Sponsoring Organization of the Treadway Commission)

4 COBIT (Control Objectives for Information and related Technology)

B11 ITIL

ITIL dikembangkan oleh The Office of Government Commerce (OGC) suatu badan

dibawah pemerintah Inggris dengan bekerja sama dengan The IT Service

Management Forum (ITSMF) ndash suatu organisasi independen mengenai manajemen

pelayanan teknologi informasi ndash dan British Standard Institute (BSI) ndashsuatu badan

penetapan standar pemerintah Inggris

ITIL merupakan suatu framework pengelolaan layanan teknologi informasi (IT

Service Management ndash ITSM) yang sudah diadopsi sebagai standar industri

pengembangan industri perangkat lunak dunia

ITSM memfokuskan diri pada 3 (tiga) tujuan utama yaitu

a Menyelaraskan layanan teknologi informasi dengan kebutuhan sekarang dan

akan datang dari bisnis dan pelanggannya

b Memperbaiki kualitas layanan-layanan teknologi informasi

c Mengurangi biaya jangka panjang dari pengelolaan layanan-layanan tersebut

ITIL framework terdiri dua bagian utama yaitu

1 Service Support

a Service Desk

b Incident Management

c Problem Management

d Configuration Management

e Change Management

f Release Management

2 Service Delivery

a Availability Management

b Capacity Management

c IT Service Continuity Management

d Service Level Management

e Financial Management for IT Services

f Security Management

Standar ITIL berfokus kepada pelayanan customer dan sama sekali tidak

menyertakan proses penyelarasan strategi perusahaan terhadap strategi teknologi

informasi yang dikembangkan

B12 ISOIEC 17799

ISOIEC 17799 dikembangkan oleh The International Organization for

Standardization (ISO) dan The International Electrotechnical Commission (IEC)

dengan titel ldquoInformation Technology ndash Code of Practice for Information Security

Managementrdquo ISOIEC 17799 dirilis pertama kali pada bulan Desember 2000

ISOIEC 17799 bertujuan memperkuat 3 (tiga) element dasar keamanan informasi

[7] yaitu

1 Confidentiality ndash memastikan bahwa informasi hanya dapat diakses oleh yang

berhak

2 Integrity ndash menjaga akurasi dan selesainya informasi dan metode pemrosesan

3 Availability ndash memastikan bahwa user yang terotorisasi mendapatkan akses

kepada informasi dan aset yang terhubung dengannya ketika memerlukan

ISOIEC 17799 terdiri dari 10 domain [7] yaitu

1 Security policy ndash memberikan panduan dan masukan pengelolaan dalam

meningkatkan keamanan informasi

2 Organizational policy ndash memfasilitasi pengelolaan keamanan informasi dalam

organisasi

3 Asset Classification and Control ndash melakukan inventarisasi ast dan melindungi

aset tersebut dengan efektif

4 Personal Security ndash meminimalisasi resiko human error pencurian pemalsuan

atau penggunaan peralatan yang tidak selayaknya

5 Physical and Environmental Security ndash menghindarkan violation deterioration

atau disruption dari data yang dimiliki

6 Communications and Operations Management ndash memastikan penggunaan yang

baik dan selayaknya dari alat-alat pemroses informasi

7 Access Control ndash mengontrol akses informasi

8 System Development and Maintenance ndash memastikan bahwa keamanan telah

terintegrasi dalam sistem informasi yang ada

9 Business Continuity Management ndash meminimalkan dampak dari terhentinya

proses bisnis dan melindungi proses-proses perusahaan yang mendasar dari

kegagalan dan kerusakan yang besar

10 Compliance ndash menghindarkan terjadinya tindakan pelanggaran atas hukum

kesepakatan atau kontrak dan kebutuhan keamanan

B13 COSO

COSO merupakan kependekan dari Committee of Sponsoring Organization of the

Treadway Commission sebuah organisasi di Amerika yang berdedikasi dalam

meningkatkan kualitas pelaporan finansial mencakup etika bisnis kontrol internal

dan corporate governance Komite ini didirikan pada tahun 1985 untuk mempelajari

faktor-faktor yang menunjukkan ketidak sesuaian dalam laporan financial

Pada awal tahun 90-an Pricewaterhouse Couper bersama komite ini melakukan

extensive study mengenai kontrol internal yang menghasilkan COSO Framework

Sejak itu komunitas finansial global termasuk badan-badan regulator seperti public

accounting dan internal audit professions telah mengadopsi COSO

1 Komponen kontrol COSO

COSO mengidentifikasi 5 komponen kontrol yang diintegrasikan dan dijalankan

dalam semua unit bisnis dan akan membentu mencapai sasaran kontrol internal

a Monitoring

b Information and communications

c Control activities

d Risk assessment

e Control environment

2 Sasaran kontrol internal

Sasaran kontrol internal dikategorikan menjadi beberapa area sebagai berikut

a Operation ndash efisiensi dan efektifitas operasi dalam mencapai sasaran

bisnis yang juga meliputi tujuan performansi dan keuntungan

b Financial reporting ndash persiapan pelaporan anggaran finansial yang dapat

dipercaya

c Compliance ndash pemenuhan hukum dan aturan yang dapat dipercaya

3 Unit Aktifitas terhadap organisasi

Dimensi ini mengidentifikasikan unit aktifitas pada organisasi yang

menghubungkan kontrol internal Kontrol internal menyangkut keseluruhan

organisasi dan semua bagian-bagiannya Kontrol internal seharusnya

diimplementasikan terhadap unit-unit dan aktifitas organisasi

B2 Perbandingan Model Standar-standar IT Governance B21 Perbandingan COBIT dengan ITIL Tabel B1 [7] menunjukkan bahwa ITIL sangat fokus kepada proses desain dan

implementasi IT serta pelayanan pelanggan (customer service) hal ini diperlihatkan

bahwa hampir seluruh proses pada AI dan DS COBIT dilakukan

Tabel B1 Matriks Proses COBIT vs Standar ITIL

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO - - + + + - - - - + - - -

AI + + + + + +

DS + + + + + + - + + + + + +

M - - - -

+ Addressed

- Not or rarely addressed

Sebagian proses PO dilakukan ini menunjukkan bahwa ITIL tidak terlalu fokus

pada proses penyelarasan strategi perusahaan dengan pengelolaan teknologi

informasi Proses pada domain M sama sekali tidak dilakukan oleh ITIL hal ini

menunjukkan ITIL tidak melakukan pengawasan yang akan memastikan kesesuaian

pengelolaan teknologi informasi dengan keadaan perusahaan di masa yang akan

datang

B22 Perbandingan COBIT dengan ISOIEC 17799

Tabel B2 [7] menunjukkan bahwa ISOIEC 17799 melakukan sebagian proses-

proses pada seluruh domain COBIT

Tabel B2 Matriks Proses COBIT vs Standar ISOIEC 17799

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO - + + + - + + + + - -

AI - + + + + +

DS - + + + + - + + + + + + +

M + + - -

+ Addressed

- Not or rarely addressed

Hal ini menunjukkan ISOIEC 17799 mempunyai spektrum yang luas dalam hal

pengelolaan teknologi informasi sebagaimana halnya COBIT namun ISOIEC

17799 tidak sedalam COBIT dalam hal detail proses-proses yang dilakukan dalam

domain-domain tersebut

B23 Perbandingan COBIT dengan COSO

Tabel B3 [7] menunjukkan bahwa COSO melakukan sebagian proses di domain

PO AI dan DS namun tidak satupun proses pada domain M dilakukan

Tabel B3 Matriks Proses COBIT vs Standar COSO

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO + + + + - + + + + - -

AI + + + + + +

DS + - + + + - + - + - + + -

M - - - -

+ Addressed

- Not or rarely addressed

Hal ini menunjukkan bahwa COSO fokus kepada proses penyelarasan AI teknologi

informasi dengan strategi perusahaan dan sangat fokus dalam hal desain dan

implementasi teknologi informasi

B24 Kesimpulan Perbandingan Model-model Standar Pengelolaan

Teknologi Informasi

Tabel B4 [7] meperlihatkan bahwa model-model standar selain COBIT tidak

mempunyai range spektrum yang seluas COBIT Model-model tersebut hanya

melakukan sebagian dari proses ndash proses pengelolaan yang ada di dalam COBIT

Gambar B1 [7] memetakan standar COBIT dengan standar lainnya dalam hal

kelengkapan proses-proses TI yang dilihat dalam dua dimensi

1 Vertical ndash melihat kedetailan atau kedalaman standar dalam hal teknis dan

operasional

2 Horizontal ndash melihat kelengkapan proses-proses TI

Tabel B4 Matriks Domain COBIT vs ITIL ISOIEC 17799 dan COSO

Domain COBIT

Standar PO AI DS M

ITIL ο + + -

ISOIEC 17799 ο + + ο

COSO + + ο -

+ Frequently addressed

ο Moderately addressed

- Not or rarely addressed

Deep

NarrowHorizontal

Ver

tical

Flat

Broad

ITIL

17799COBIT

COSO

Gambar B1 Pemetaan COBIT terhadap ITIL ISOIEC 17799 dan COSO

Dari gambar B1 tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara

dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya COBIT

mempunyai spektrum proses TI yang lebih luas dan lebih mendetail ITIL

merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan

proses-proses TI yang bersifat teknis dan operasional Sedangkan COSO

mempunyai detail yang dangkal walaupun spektrum proses teknis dan

operasionalnya cukup luas

LAMPIRAN C

KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Kepentingan Pengelolaan Teknologi Informasi di

PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan

Unit Organisasi

Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Pilihan No urut Pertanyaan

Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan

memakai tahapan aturan yang ditetapkan perusahaan 18 16

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

15 19

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

20 14

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

22 12

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

18 14

Tabel 1 Lanjutan (DS1) Pilihan No

urut Pertanyaan Ya Tidak

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

10 23

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

20 13

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Pilihan No urut Pertanyaan

Ya Tidak 1

Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

17 20

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

15 22

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

17 22

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

15 24

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

20 22

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan

18 20

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

18 22

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

18 21

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Pilihan No urut Pertanyaan

Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang

mendukung komputer 22 12

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

20 15

Tabel 3 Lanjutan (DS3) Pilihan No

urut Pertanyaan Ya Tidak

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

14 20

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

22 14

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

14 20

6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan

20 12

7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

16 18

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

19 15

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

20 12

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

16 18

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Pilihan No urut Pertanyaan

Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari

pemakai sistem informasi 18 21

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

17 23

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

15 23

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

19 21

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

18 20

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

20 21

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

15 26

Tabel 4 Lanjutan (DS4) Pilihan No

urut Pertanyaan Ya Tidak

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

16 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

20 19

Tabel 5 Menjamin Keamanan Sistem (DS5)

Pilihan No urut Pertanyaan

Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi

acuan prosedur perbaikan 18 18

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

18 21

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

20 18

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

21 16

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

22 10

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

19 20

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

22 15

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

28 6

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

26 10

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

22 16

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

24 12

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

21 18

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

28 10

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

22 16

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

18 20

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

14 24

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

20 21

Tabel 5 Lanjutan (DS5) Pilihan No

urut Pertanyaan Ya Tidak

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

17 22

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

12 24

20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan

berdasarkan panduan 18 20

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Pilihan No urut Pertanyaan

Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit

pengadaan 22 15

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

22 12

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

14 24

Tabel 7 Mendidik dan melatih user (DS7)

Pilihan No urut Pertanyaan

Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun

sekali 14 22

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

20 16

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Pilihan No urut Pertanyaan

Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar

belakang pendidikan dan pengalaman yang ia miliki 18 20

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

15 21

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

17 22

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

22 18

Tabel 8 Lanjutan (DS8) Pilihan No

urut Pertanyaan Ya Tidak

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

16 20

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

16 22

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

17 20

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

16 22

Tabel 9 Mengelola Konfigurasi (DS9)

Pilihan No urut Pertanyaan

Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran

informasi antar departemen 15 24

2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

17 23

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

14 22

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

16 23

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

17 21

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

19 21

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam

menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

16 20

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

18 22

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

15 23

Tabel 10 Lanjutan (DS10) Pilihan No

urut Pertanyaan Ya Tidak

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

19 21

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

15 22

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

15 23

Tabel 11 Mengelola Data (DS11)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk

memudahkan pemrosesan data 14 22

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

26 12

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

24 12

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

26 10

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

28 10

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

24 8

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

20 16

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

18 16

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

14 22

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

20 18

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

10 23

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

18 16

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

14 22

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

15 23

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

14 24

Tabel 11 Lanjutan (DS11) Pilihan No

urut Pertanyaan Ya Tidak

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

15 25

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

16 20

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

16 22

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

18 20

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

16 20

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

18 16

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

22 16

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

20 18

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

20 16

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

18 20

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

22 12

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

24 12

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

18 14

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

20 16

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

16 24

Tabel 12 Mengelola Fasilitas (DS12)

Pilihan No urut Pertanyaan

Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan

ijin terlabih dahulu 17 23

2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi

16 24

3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas

30 6

4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning

32 8

5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung

22 16

Tabel 12 Lanjutan (DS12) Pilihan No

urut Pertanyaan Ya Tidak

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

18 20

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

18 22

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

16 20

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

14 26

Tabel 13 Mengelola Operasi (DS13)

Pilihan No urut Pertanyaan

Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi

penggunaan sistem yang tidak terotorisasi 15 22

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

18 20

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

16 22

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

19 20

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

14 25

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

17 20

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

14 26

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

18 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

16 23

KUESIONER II

KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju

2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju

Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan

radic

2

Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya

radic

3

Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann

radic

Tabel 1 Lanjutan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang

radic

5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya

radic

6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja

radic

7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses

radic

Jumlah 1 2 3 1 0

Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Sekala No Pertanyaan

5 4 3 2 1

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

radic

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

radic

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

radic

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

radic

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

radic

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

radic

Tabel 2 Lanjutan (DS2)

Sekala No Pertanyaan

5 4 3 2 1

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

radic

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

radic

Jumlah 0 0 4 2 2

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Sekala No Pertanyaan

5 4 3 2 1

1

Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit

radic

2

Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja

radic

3

Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer

radic

4

Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

radic

5

Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

radic

6

Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

radic

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

radic

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

radic

9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus

radic

10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

radic

Jumlah 0 2 5 1 2

Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi

radic

2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti

radic

3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan

radic

4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)

radic

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan

radic

6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

radic

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut

radic

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

radic

9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer

radic

Jumlah 0 1 4 2 2

Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244

Tabel 5 Menjamin Keamanan Sistem (DS5)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu

radic

2

Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu

radic

3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi

radic

4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

radic

5

Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan

radic

6

Perlu dilakukan standar pencegahan pendeteksian gangguanvirus

radic

Tabel 5 Lanjutan (DS5)

Sekala No Pertanyaan

5 4 3 2 1

7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi

radic

8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan

radic

9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer

radic

10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi

radic

11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi

radic

12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan

radic

13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat

radic

14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya

radic

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat

radic

16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat

radic

17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan

radic

18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui

radic

19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap

radic

20 Perusahaan membuat perlindungan dari pengaksesan datasecara online

radic

21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan

radic

Jumlah 1 8 9 3 0

Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Sekala No Pertanyaan

5 4 3 2 1

1

Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya

radic

2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan

radic

Tabel 6 Lanjutan (DS6)

Sekala No Pertanyaan

5 4 3 2 1

3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan

radic

4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial

radic

5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya

radic

Jumlah 5 2 2 0 0

Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380

Tabel 7 Mendidik dan melatih user (DS7)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan

radic

2

Pelatihan pada karyawan dilakukan per periode dalam kurun waktu

radic

3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi

radic

4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki

radic

5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih

radic

Jumlah 0 1 2 1 1

Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Sekala No Pertanyaan

5 4 3 2 1

1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki

radic

Tabel 8 Lanjutan (DS8)

Sekala No Pertanyaan

5 4 3 2 1

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

radic

3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya

radic

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk

radic

5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit

radic

6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul

radic

7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama

radic

8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler

radic

Jumlah 0 0 3 4 1

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 9 Mengelola Konfigurasi (DS9)

Sekala No Pertanyaan

5 4 3 2 1

1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen

radic

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

radic

3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

radic

4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan

radic

5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat

radic

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

radic

Jumlah 0 2 0 2 2

Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar

radic

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden

radic

3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

radic

4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan

radic

5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah

radic

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko

radic

Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233

Tabel 11 Pengelolaan Data (DS11)

Sekala No Pertanyaan

5 4 3 2 1

1

Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan

radic

2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi

radic

3

Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer

radic

4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing

radic

5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi

radic

6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 7: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Disamping itu terus ditingkatkan sumber daya manusia berkualitas dan teknologi

proses pelatihan-pelatihan serta memperkaya keahlian-keahlian dalam

meningkatkan minat riset

3) Melakukan analisis Lingkungan

PT Telekomunikasi Indonesia Tbk R amp D Cnter sudah barang tentu mrelihat

beberapa perusahaan telekomunikasi lainnya telah melakukan globalisasi untuk

program peralatan komunikasi tertentu

Kecenderungan masyarakat sekarang ini mayoritas memilih produk komunikasi

diantaranya adalah mencari pulsa yang murah dan banyak fasilitas komunikasi

yang mendukungnya PT Telekomunikasi Indonesia Tbk R amp D Center maka

melakukan perekrutan SDM baru perlu memilih yang berkualitas

4) Melakukan Analisis Sumber Daya

PT Telekomunikasi Indonesia Tbk R amp D Center akan lebih ringan bertindak

melakukan pemeliharaan dan peningkatan sumber daya yang ada dari pada

mendatangkan yang baru baik SDM maupun non-SDM Sumber daya non-SDM

sudah cukup baik dan terintegrasi sedangkan untuk SDM hanya karyawan baru

pindahan atau karyawan yang direkrut perlu diperhatikan

5) Mengidentifikasi Kesempatan dan Ancaman

PT Telekomunikasi Indonesia Tbk R amp D Center dalam meminimumkan

ancaman-ancaman telah melakukan terobosan-terobosan melalui kemitraan

perusahaan lainnya serta instansi pemerintah maupun swasta melalui kegiatan

pengembangan SDM penelitian dan pelatihan

6) Mengidentifikasi Kekuatan dan Kelemahan

PT Telekomunikasi Indonesia Tbk R amp D Center sudah cukup banyak produk

yang dibutuhkan oleh masyarakat Kendala yang ada terus diminimumkan yaitu

perawatan dan pemeliharan pendukung produk tertunda

7) Memilih Strategi

PT Telekomunikasi Indonesia Tbk R amp D Center dalam mempertimbangkan

memilih strategi agar sasaran dapat tercapai sesuai dengan harapan adalah

a Melihat dari sisi resiko

b Melihat dari segi manfaat dan keuntungan

c Melihat masa depan yang cerah

Untuk mencapai butir-butir tersebut maka beberapa keputusan atau tindakan yang

harus dilakukan dengan baik yaitu [8]

a) Merumuskan Objektif Strategi

Perumusan ini merupakan suatu tujuan secara utuh yang diperoleh dari

pengintegrasian tujuan dari seluruh unit-unit organisasi sesuai dengan visi

organisasi

b) Menyusun Program

Program yang disusun harus mengacu pada tujuan organisasi dan disesuaikan

dengan sumber daya yang ada

c) Menetapkan target-target Spesifik

Untuk mencapai tujuan pada setiap unit organisasi maka sesuai dengan tingkat

keprofesiannya agar produk yang dihasilkan dapat bersaing dimasyarakat

d) Merencanakan Aktivitas

Perencanaan aktivitas ini tujuan utama memprioritaskan kegiatan yang sangat

urgen dan memperbaiki kekurangan-kekurangan yang telah dilakukan

sebelumnya

e) Menyusun anggaran

Rancangan penyusunan anggaran disesuaikan dengan aktivitas yang akan

dilaksanakan bertujuan untuk meminimumkan pemakaian keuangan

f) Implementasi

Dalam kegiatan operasional PT Telekomunikasi Indonesia Tbk R amp D Center

selalu memantau aktivitas sesuai dengan urutan kegiatan keterkaitan antar

aktivitas dan kesinambungan

g) Melakukan Pengukuran Evaluasi dan tindak lanjut

Melakukan pengukuran dan evaluasi berdasarkan dari laporan pertanggung

jawaban dari setiap unit organisasi dan mengabulkan kebutuhan tindak lanjut

berdasarkan tingkat pencapaian yang telah dihasilkan karena merupakan langkah

pengembangan untuk masa yang akan datang

LAMPIRAN B

MODEL IT GOVERNANCE

B1 Model Standar IT Governance Ada berbagai standar model IT Governance yang banyak digunakan saat ini

diantara adalah [7]

1 ITIL (The IT Infrastructure Library)

2 ISOIEC 17799 ( The International Organization for Standardization The

International Electrotechnical Commission)

3 COSO (Committee of Sponsoring Organization of the Treadway Commission)

4 COBIT (Control Objectives for Information and related Technology)

B11 ITIL

ITIL dikembangkan oleh The Office of Government Commerce (OGC) suatu badan

dibawah pemerintah Inggris dengan bekerja sama dengan The IT Service

Management Forum (ITSMF) ndash suatu organisasi independen mengenai manajemen

pelayanan teknologi informasi ndash dan British Standard Institute (BSI) ndashsuatu badan

penetapan standar pemerintah Inggris

ITIL merupakan suatu framework pengelolaan layanan teknologi informasi (IT

Service Management ndash ITSM) yang sudah diadopsi sebagai standar industri

pengembangan industri perangkat lunak dunia

ITSM memfokuskan diri pada 3 (tiga) tujuan utama yaitu

a Menyelaraskan layanan teknologi informasi dengan kebutuhan sekarang dan

akan datang dari bisnis dan pelanggannya

b Memperbaiki kualitas layanan-layanan teknologi informasi

c Mengurangi biaya jangka panjang dari pengelolaan layanan-layanan tersebut

ITIL framework terdiri dua bagian utama yaitu

1 Service Support

a Service Desk

b Incident Management

c Problem Management

d Configuration Management

e Change Management

f Release Management

2 Service Delivery

a Availability Management

b Capacity Management

c IT Service Continuity Management

d Service Level Management

e Financial Management for IT Services

f Security Management

Standar ITIL berfokus kepada pelayanan customer dan sama sekali tidak

menyertakan proses penyelarasan strategi perusahaan terhadap strategi teknologi

informasi yang dikembangkan

B12 ISOIEC 17799

ISOIEC 17799 dikembangkan oleh The International Organization for

Standardization (ISO) dan The International Electrotechnical Commission (IEC)

dengan titel ldquoInformation Technology ndash Code of Practice for Information Security

Managementrdquo ISOIEC 17799 dirilis pertama kali pada bulan Desember 2000

ISOIEC 17799 bertujuan memperkuat 3 (tiga) element dasar keamanan informasi

[7] yaitu

1 Confidentiality ndash memastikan bahwa informasi hanya dapat diakses oleh yang

berhak

2 Integrity ndash menjaga akurasi dan selesainya informasi dan metode pemrosesan

3 Availability ndash memastikan bahwa user yang terotorisasi mendapatkan akses

kepada informasi dan aset yang terhubung dengannya ketika memerlukan

ISOIEC 17799 terdiri dari 10 domain [7] yaitu

1 Security policy ndash memberikan panduan dan masukan pengelolaan dalam

meningkatkan keamanan informasi

2 Organizational policy ndash memfasilitasi pengelolaan keamanan informasi dalam

organisasi

3 Asset Classification and Control ndash melakukan inventarisasi ast dan melindungi

aset tersebut dengan efektif

4 Personal Security ndash meminimalisasi resiko human error pencurian pemalsuan

atau penggunaan peralatan yang tidak selayaknya

5 Physical and Environmental Security ndash menghindarkan violation deterioration

atau disruption dari data yang dimiliki

6 Communications and Operations Management ndash memastikan penggunaan yang

baik dan selayaknya dari alat-alat pemroses informasi

7 Access Control ndash mengontrol akses informasi

8 System Development and Maintenance ndash memastikan bahwa keamanan telah

terintegrasi dalam sistem informasi yang ada

9 Business Continuity Management ndash meminimalkan dampak dari terhentinya

proses bisnis dan melindungi proses-proses perusahaan yang mendasar dari

kegagalan dan kerusakan yang besar

10 Compliance ndash menghindarkan terjadinya tindakan pelanggaran atas hukum

kesepakatan atau kontrak dan kebutuhan keamanan

B13 COSO

COSO merupakan kependekan dari Committee of Sponsoring Organization of the

Treadway Commission sebuah organisasi di Amerika yang berdedikasi dalam

meningkatkan kualitas pelaporan finansial mencakup etika bisnis kontrol internal

dan corporate governance Komite ini didirikan pada tahun 1985 untuk mempelajari

faktor-faktor yang menunjukkan ketidak sesuaian dalam laporan financial

Pada awal tahun 90-an Pricewaterhouse Couper bersama komite ini melakukan

extensive study mengenai kontrol internal yang menghasilkan COSO Framework

Sejak itu komunitas finansial global termasuk badan-badan regulator seperti public

accounting dan internal audit professions telah mengadopsi COSO

1 Komponen kontrol COSO

COSO mengidentifikasi 5 komponen kontrol yang diintegrasikan dan dijalankan

dalam semua unit bisnis dan akan membentu mencapai sasaran kontrol internal

a Monitoring

b Information and communications

c Control activities

d Risk assessment

e Control environment

2 Sasaran kontrol internal

Sasaran kontrol internal dikategorikan menjadi beberapa area sebagai berikut

a Operation ndash efisiensi dan efektifitas operasi dalam mencapai sasaran

bisnis yang juga meliputi tujuan performansi dan keuntungan

b Financial reporting ndash persiapan pelaporan anggaran finansial yang dapat

dipercaya

c Compliance ndash pemenuhan hukum dan aturan yang dapat dipercaya

3 Unit Aktifitas terhadap organisasi

Dimensi ini mengidentifikasikan unit aktifitas pada organisasi yang

menghubungkan kontrol internal Kontrol internal menyangkut keseluruhan

organisasi dan semua bagian-bagiannya Kontrol internal seharusnya

diimplementasikan terhadap unit-unit dan aktifitas organisasi

B2 Perbandingan Model Standar-standar IT Governance B21 Perbandingan COBIT dengan ITIL Tabel B1 [7] menunjukkan bahwa ITIL sangat fokus kepada proses desain dan

implementasi IT serta pelayanan pelanggan (customer service) hal ini diperlihatkan

bahwa hampir seluruh proses pada AI dan DS COBIT dilakukan

Tabel B1 Matriks Proses COBIT vs Standar ITIL

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO - - + + + - - - - + - - -

AI + + + + + +

DS + + + + + + - + + + + + +

M - - - -

+ Addressed

- Not or rarely addressed

Sebagian proses PO dilakukan ini menunjukkan bahwa ITIL tidak terlalu fokus

pada proses penyelarasan strategi perusahaan dengan pengelolaan teknologi

informasi Proses pada domain M sama sekali tidak dilakukan oleh ITIL hal ini

menunjukkan ITIL tidak melakukan pengawasan yang akan memastikan kesesuaian

pengelolaan teknologi informasi dengan keadaan perusahaan di masa yang akan

datang

B22 Perbandingan COBIT dengan ISOIEC 17799

Tabel B2 [7] menunjukkan bahwa ISOIEC 17799 melakukan sebagian proses-

proses pada seluruh domain COBIT

Tabel B2 Matriks Proses COBIT vs Standar ISOIEC 17799

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO - + + + - + + + + - -

AI - + + + + +

DS - + + + + - + + + + + + +

M + + - -

+ Addressed

- Not or rarely addressed

Hal ini menunjukkan ISOIEC 17799 mempunyai spektrum yang luas dalam hal

pengelolaan teknologi informasi sebagaimana halnya COBIT namun ISOIEC

17799 tidak sedalam COBIT dalam hal detail proses-proses yang dilakukan dalam

domain-domain tersebut

B23 Perbandingan COBIT dengan COSO

Tabel B3 [7] menunjukkan bahwa COSO melakukan sebagian proses di domain

PO AI dan DS namun tidak satupun proses pada domain M dilakukan

Tabel B3 Matriks Proses COBIT vs Standar COSO

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO + + + + - + + + + - -

AI + + + + + +

DS + - + + + - + - + - + + -

M - - - -

+ Addressed

- Not or rarely addressed

Hal ini menunjukkan bahwa COSO fokus kepada proses penyelarasan AI teknologi

informasi dengan strategi perusahaan dan sangat fokus dalam hal desain dan

implementasi teknologi informasi

B24 Kesimpulan Perbandingan Model-model Standar Pengelolaan

Teknologi Informasi

Tabel B4 [7] meperlihatkan bahwa model-model standar selain COBIT tidak

mempunyai range spektrum yang seluas COBIT Model-model tersebut hanya

melakukan sebagian dari proses ndash proses pengelolaan yang ada di dalam COBIT

Gambar B1 [7] memetakan standar COBIT dengan standar lainnya dalam hal

kelengkapan proses-proses TI yang dilihat dalam dua dimensi

1 Vertical ndash melihat kedetailan atau kedalaman standar dalam hal teknis dan

operasional

2 Horizontal ndash melihat kelengkapan proses-proses TI

Tabel B4 Matriks Domain COBIT vs ITIL ISOIEC 17799 dan COSO

Domain COBIT

Standar PO AI DS M

ITIL ο + + -

ISOIEC 17799 ο + + ο

COSO + + ο -

+ Frequently addressed

ο Moderately addressed

- Not or rarely addressed

Deep

NarrowHorizontal

Ver

tical

Flat

Broad

ITIL

17799COBIT

COSO

Gambar B1 Pemetaan COBIT terhadap ITIL ISOIEC 17799 dan COSO

Dari gambar B1 tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara

dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya COBIT

mempunyai spektrum proses TI yang lebih luas dan lebih mendetail ITIL

merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan

proses-proses TI yang bersifat teknis dan operasional Sedangkan COSO

mempunyai detail yang dangkal walaupun spektrum proses teknis dan

operasionalnya cukup luas

LAMPIRAN C

KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Kepentingan Pengelolaan Teknologi Informasi di

PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan

Unit Organisasi

Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Pilihan No urut Pertanyaan

Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan

memakai tahapan aturan yang ditetapkan perusahaan 18 16

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

15 19

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

20 14

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

22 12

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

18 14

Tabel 1 Lanjutan (DS1) Pilihan No

urut Pertanyaan Ya Tidak

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

10 23

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

20 13

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Pilihan No urut Pertanyaan

Ya Tidak 1

Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

17 20

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

15 22

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

17 22

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

15 24

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

20 22

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan

18 20

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

18 22

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

18 21

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Pilihan No urut Pertanyaan

Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang

mendukung komputer 22 12

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

20 15

Tabel 3 Lanjutan (DS3) Pilihan No

urut Pertanyaan Ya Tidak

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

14 20

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

22 14

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

14 20

6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan

20 12

7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

16 18

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

19 15

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

20 12

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

16 18

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Pilihan No urut Pertanyaan

Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari

pemakai sistem informasi 18 21

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

17 23

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

15 23

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

19 21

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

18 20

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

20 21

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

15 26

Tabel 4 Lanjutan (DS4) Pilihan No

urut Pertanyaan Ya Tidak

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

16 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

20 19

Tabel 5 Menjamin Keamanan Sistem (DS5)

Pilihan No urut Pertanyaan

Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi

acuan prosedur perbaikan 18 18

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

18 21

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

20 18

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

21 16

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

22 10

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

19 20

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

22 15

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

28 6

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

26 10

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

22 16

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

24 12

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

21 18

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

28 10

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

22 16

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

18 20

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

14 24

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

20 21

Tabel 5 Lanjutan (DS5) Pilihan No

urut Pertanyaan Ya Tidak

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

17 22

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

12 24

20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan

berdasarkan panduan 18 20

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Pilihan No urut Pertanyaan

Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit

pengadaan 22 15

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

22 12

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

14 24

Tabel 7 Mendidik dan melatih user (DS7)

Pilihan No urut Pertanyaan

Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun

sekali 14 22

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

20 16

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Pilihan No urut Pertanyaan

Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar

belakang pendidikan dan pengalaman yang ia miliki 18 20

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

15 21

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

17 22

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

22 18

Tabel 8 Lanjutan (DS8) Pilihan No

urut Pertanyaan Ya Tidak

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

16 20

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

16 22

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

17 20

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

16 22

Tabel 9 Mengelola Konfigurasi (DS9)

Pilihan No urut Pertanyaan

Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran

informasi antar departemen 15 24

2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

17 23

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

14 22

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

16 23

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

17 21

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

19 21

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam

menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

16 20

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

18 22

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

15 23

Tabel 10 Lanjutan (DS10) Pilihan No

urut Pertanyaan Ya Tidak

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

19 21

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

15 22

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

15 23

Tabel 11 Mengelola Data (DS11)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk

memudahkan pemrosesan data 14 22

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

26 12

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

24 12

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

26 10

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

28 10

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

24 8

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

20 16

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

18 16

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

14 22

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

20 18

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

10 23

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

18 16

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

14 22

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

15 23

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

14 24

Tabel 11 Lanjutan (DS11) Pilihan No

urut Pertanyaan Ya Tidak

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

15 25

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

16 20

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

16 22

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

18 20

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

16 20

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

18 16

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

22 16

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

20 18

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

20 16

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

18 20

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

22 12

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

24 12

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

18 14

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

20 16

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

16 24

Tabel 12 Mengelola Fasilitas (DS12)

Pilihan No urut Pertanyaan

Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan

ijin terlabih dahulu 17 23

2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi

16 24

3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas

30 6

4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning

32 8

5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung

22 16

Tabel 12 Lanjutan (DS12) Pilihan No

urut Pertanyaan Ya Tidak

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

18 20

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

18 22

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

16 20

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

14 26

Tabel 13 Mengelola Operasi (DS13)

Pilihan No urut Pertanyaan

Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi

penggunaan sistem yang tidak terotorisasi 15 22

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

18 20

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

16 22

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

19 20

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

14 25

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

17 20

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

14 26

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

18 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

16 23

KUESIONER II

KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju

2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju

Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan

radic

2

Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya

radic

3

Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann

radic

Tabel 1 Lanjutan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang

radic

5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya

radic

6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja

radic

7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses

radic

Jumlah 1 2 3 1 0

Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Sekala No Pertanyaan

5 4 3 2 1

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

radic

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

radic

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

radic

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

radic

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

radic

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

radic

Tabel 2 Lanjutan (DS2)

Sekala No Pertanyaan

5 4 3 2 1

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

radic

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

radic

Jumlah 0 0 4 2 2

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Sekala No Pertanyaan

5 4 3 2 1

1

Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit

radic

2

Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja

radic

3

Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer

radic

4

Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

radic

5

Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

radic

6

Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

radic

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

radic

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

radic

9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus

radic

10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

radic

Jumlah 0 2 5 1 2

Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi

radic

2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti

radic

3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan

radic

4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)

radic

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan

radic

6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

radic

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut

radic

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

radic

9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer

radic

Jumlah 0 1 4 2 2

Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244

Tabel 5 Menjamin Keamanan Sistem (DS5)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu

radic

2

Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu

radic

3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi

radic

4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

radic

5

Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan

radic

6

Perlu dilakukan standar pencegahan pendeteksian gangguanvirus

radic

Tabel 5 Lanjutan (DS5)

Sekala No Pertanyaan

5 4 3 2 1

7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi

radic

8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan

radic

9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer

radic

10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi

radic

11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi

radic

12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan

radic

13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat

radic

14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya

radic

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat

radic

16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat

radic

17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan

radic

18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui

radic

19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap

radic

20 Perusahaan membuat perlindungan dari pengaksesan datasecara online

radic

21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan

radic

Jumlah 1 8 9 3 0

Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Sekala No Pertanyaan

5 4 3 2 1

1

Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya

radic

2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan

radic

Tabel 6 Lanjutan (DS6)

Sekala No Pertanyaan

5 4 3 2 1

3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan

radic

4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial

radic

5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya

radic

Jumlah 5 2 2 0 0

Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380

Tabel 7 Mendidik dan melatih user (DS7)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan

radic

2

Pelatihan pada karyawan dilakukan per periode dalam kurun waktu

radic

3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi

radic

4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki

radic

5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih

radic

Jumlah 0 1 2 1 1

Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Sekala No Pertanyaan

5 4 3 2 1

1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki

radic

Tabel 8 Lanjutan (DS8)

Sekala No Pertanyaan

5 4 3 2 1

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

radic

3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya

radic

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk

radic

5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit

radic

6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul

radic

7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama

radic

8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler

radic

Jumlah 0 0 3 4 1

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 9 Mengelola Konfigurasi (DS9)

Sekala No Pertanyaan

5 4 3 2 1

1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen

radic

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

radic

3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

radic

4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan

radic

5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat

radic

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

radic

Jumlah 0 2 0 2 2

Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar

radic

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden

radic

3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

radic

4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan

radic

5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah

radic

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko

radic

Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233

Tabel 11 Pengelolaan Data (DS11)

Sekala No Pertanyaan

5 4 3 2 1

1

Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan

radic

2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi

radic

3

Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer

radic

4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing

radic

5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi

radic

6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 8: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

6) Mengidentifikasi Kekuatan dan Kelemahan

PT Telekomunikasi Indonesia Tbk R amp D Center sudah cukup banyak produk

yang dibutuhkan oleh masyarakat Kendala yang ada terus diminimumkan yaitu

perawatan dan pemeliharan pendukung produk tertunda

7) Memilih Strategi

PT Telekomunikasi Indonesia Tbk R amp D Center dalam mempertimbangkan

memilih strategi agar sasaran dapat tercapai sesuai dengan harapan adalah

a Melihat dari sisi resiko

b Melihat dari segi manfaat dan keuntungan

c Melihat masa depan yang cerah

Untuk mencapai butir-butir tersebut maka beberapa keputusan atau tindakan yang

harus dilakukan dengan baik yaitu [8]

a) Merumuskan Objektif Strategi

Perumusan ini merupakan suatu tujuan secara utuh yang diperoleh dari

pengintegrasian tujuan dari seluruh unit-unit organisasi sesuai dengan visi

organisasi

b) Menyusun Program

Program yang disusun harus mengacu pada tujuan organisasi dan disesuaikan

dengan sumber daya yang ada

c) Menetapkan target-target Spesifik

Untuk mencapai tujuan pada setiap unit organisasi maka sesuai dengan tingkat

keprofesiannya agar produk yang dihasilkan dapat bersaing dimasyarakat

d) Merencanakan Aktivitas

Perencanaan aktivitas ini tujuan utama memprioritaskan kegiatan yang sangat

urgen dan memperbaiki kekurangan-kekurangan yang telah dilakukan

sebelumnya

e) Menyusun anggaran

Rancangan penyusunan anggaran disesuaikan dengan aktivitas yang akan

dilaksanakan bertujuan untuk meminimumkan pemakaian keuangan

f) Implementasi

Dalam kegiatan operasional PT Telekomunikasi Indonesia Tbk R amp D Center

selalu memantau aktivitas sesuai dengan urutan kegiatan keterkaitan antar

aktivitas dan kesinambungan

g) Melakukan Pengukuran Evaluasi dan tindak lanjut

Melakukan pengukuran dan evaluasi berdasarkan dari laporan pertanggung

jawaban dari setiap unit organisasi dan mengabulkan kebutuhan tindak lanjut

berdasarkan tingkat pencapaian yang telah dihasilkan karena merupakan langkah

pengembangan untuk masa yang akan datang

LAMPIRAN B

MODEL IT GOVERNANCE

B1 Model Standar IT Governance Ada berbagai standar model IT Governance yang banyak digunakan saat ini

diantara adalah [7]

1 ITIL (The IT Infrastructure Library)

2 ISOIEC 17799 ( The International Organization for Standardization The

International Electrotechnical Commission)

3 COSO (Committee of Sponsoring Organization of the Treadway Commission)

4 COBIT (Control Objectives for Information and related Technology)

B11 ITIL

ITIL dikembangkan oleh The Office of Government Commerce (OGC) suatu badan

dibawah pemerintah Inggris dengan bekerja sama dengan The IT Service

Management Forum (ITSMF) ndash suatu organisasi independen mengenai manajemen

pelayanan teknologi informasi ndash dan British Standard Institute (BSI) ndashsuatu badan

penetapan standar pemerintah Inggris

ITIL merupakan suatu framework pengelolaan layanan teknologi informasi (IT

Service Management ndash ITSM) yang sudah diadopsi sebagai standar industri

pengembangan industri perangkat lunak dunia

ITSM memfokuskan diri pada 3 (tiga) tujuan utama yaitu

a Menyelaraskan layanan teknologi informasi dengan kebutuhan sekarang dan

akan datang dari bisnis dan pelanggannya

b Memperbaiki kualitas layanan-layanan teknologi informasi

c Mengurangi biaya jangka panjang dari pengelolaan layanan-layanan tersebut

ITIL framework terdiri dua bagian utama yaitu

1 Service Support

a Service Desk

b Incident Management

c Problem Management

d Configuration Management

e Change Management

f Release Management

2 Service Delivery

a Availability Management

b Capacity Management

c IT Service Continuity Management

d Service Level Management

e Financial Management for IT Services

f Security Management

Standar ITIL berfokus kepada pelayanan customer dan sama sekali tidak

menyertakan proses penyelarasan strategi perusahaan terhadap strategi teknologi

informasi yang dikembangkan

B12 ISOIEC 17799

ISOIEC 17799 dikembangkan oleh The International Organization for

Standardization (ISO) dan The International Electrotechnical Commission (IEC)

dengan titel ldquoInformation Technology ndash Code of Practice for Information Security

Managementrdquo ISOIEC 17799 dirilis pertama kali pada bulan Desember 2000

ISOIEC 17799 bertujuan memperkuat 3 (tiga) element dasar keamanan informasi

[7] yaitu

1 Confidentiality ndash memastikan bahwa informasi hanya dapat diakses oleh yang

berhak

2 Integrity ndash menjaga akurasi dan selesainya informasi dan metode pemrosesan

3 Availability ndash memastikan bahwa user yang terotorisasi mendapatkan akses

kepada informasi dan aset yang terhubung dengannya ketika memerlukan

ISOIEC 17799 terdiri dari 10 domain [7] yaitu

1 Security policy ndash memberikan panduan dan masukan pengelolaan dalam

meningkatkan keamanan informasi

2 Organizational policy ndash memfasilitasi pengelolaan keamanan informasi dalam

organisasi

3 Asset Classification and Control ndash melakukan inventarisasi ast dan melindungi

aset tersebut dengan efektif

4 Personal Security ndash meminimalisasi resiko human error pencurian pemalsuan

atau penggunaan peralatan yang tidak selayaknya

5 Physical and Environmental Security ndash menghindarkan violation deterioration

atau disruption dari data yang dimiliki

6 Communications and Operations Management ndash memastikan penggunaan yang

baik dan selayaknya dari alat-alat pemroses informasi

7 Access Control ndash mengontrol akses informasi

8 System Development and Maintenance ndash memastikan bahwa keamanan telah

terintegrasi dalam sistem informasi yang ada

9 Business Continuity Management ndash meminimalkan dampak dari terhentinya

proses bisnis dan melindungi proses-proses perusahaan yang mendasar dari

kegagalan dan kerusakan yang besar

10 Compliance ndash menghindarkan terjadinya tindakan pelanggaran atas hukum

kesepakatan atau kontrak dan kebutuhan keamanan

B13 COSO

COSO merupakan kependekan dari Committee of Sponsoring Organization of the

Treadway Commission sebuah organisasi di Amerika yang berdedikasi dalam

meningkatkan kualitas pelaporan finansial mencakup etika bisnis kontrol internal

dan corporate governance Komite ini didirikan pada tahun 1985 untuk mempelajari

faktor-faktor yang menunjukkan ketidak sesuaian dalam laporan financial

Pada awal tahun 90-an Pricewaterhouse Couper bersama komite ini melakukan

extensive study mengenai kontrol internal yang menghasilkan COSO Framework

Sejak itu komunitas finansial global termasuk badan-badan regulator seperti public

accounting dan internal audit professions telah mengadopsi COSO

1 Komponen kontrol COSO

COSO mengidentifikasi 5 komponen kontrol yang diintegrasikan dan dijalankan

dalam semua unit bisnis dan akan membentu mencapai sasaran kontrol internal

a Monitoring

b Information and communications

c Control activities

d Risk assessment

e Control environment

2 Sasaran kontrol internal

Sasaran kontrol internal dikategorikan menjadi beberapa area sebagai berikut

a Operation ndash efisiensi dan efektifitas operasi dalam mencapai sasaran

bisnis yang juga meliputi tujuan performansi dan keuntungan

b Financial reporting ndash persiapan pelaporan anggaran finansial yang dapat

dipercaya

c Compliance ndash pemenuhan hukum dan aturan yang dapat dipercaya

3 Unit Aktifitas terhadap organisasi

Dimensi ini mengidentifikasikan unit aktifitas pada organisasi yang

menghubungkan kontrol internal Kontrol internal menyangkut keseluruhan

organisasi dan semua bagian-bagiannya Kontrol internal seharusnya

diimplementasikan terhadap unit-unit dan aktifitas organisasi

B2 Perbandingan Model Standar-standar IT Governance B21 Perbandingan COBIT dengan ITIL Tabel B1 [7] menunjukkan bahwa ITIL sangat fokus kepada proses desain dan

implementasi IT serta pelayanan pelanggan (customer service) hal ini diperlihatkan

bahwa hampir seluruh proses pada AI dan DS COBIT dilakukan

Tabel B1 Matriks Proses COBIT vs Standar ITIL

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO - - + + + - - - - + - - -

AI + + + + + +

DS + + + + + + - + + + + + +

M - - - -

+ Addressed

- Not or rarely addressed

Sebagian proses PO dilakukan ini menunjukkan bahwa ITIL tidak terlalu fokus

pada proses penyelarasan strategi perusahaan dengan pengelolaan teknologi

informasi Proses pada domain M sama sekali tidak dilakukan oleh ITIL hal ini

menunjukkan ITIL tidak melakukan pengawasan yang akan memastikan kesesuaian

pengelolaan teknologi informasi dengan keadaan perusahaan di masa yang akan

datang

B22 Perbandingan COBIT dengan ISOIEC 17799

Tabel B2 [7] menunjukkan bahwa ISOIEC 17799 melakukan sebagian proses-

proses pada seluruh domain COBIT

Tabel B2 Matriks Proses COBIT vs Standar ISOIEC 17799

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO - + + + - + + + + - -

AI - + + + + +

DS - + + + + - + + + + + + +

M + + - -

+ Addressed

- Not or rarely addressed

Hal ini menunjukkan ISOIEC 17799 mempunyai spektrum yang luas dalam hal

pengelolaan teknologi informasi sebagaimana halnya COBIT namun ISOIEC

17799 tidak sedalam COBIT dalam hal detail proses-proses yang dilakukan dalam

domain-domain tersebut

B23 Perbandingan COBIT dengan COSO

Tabel B3 [7] menunjukkan bahwa COSO melakukan sebagian proses di domain

PO AI dan DS namun tidak satupun proses pada domain M dilakukan

Tabel B3 Matriks Proses COBIT vs Standar COSO

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO + + + + - + + + + - -

AI + + + + + +

DS + - + + + - + - + - + + -

M - - - -

+ Addressed

- Not or rarely addressed

Hal ini menunjukkan bahwa COSO fokus kepada proses penyelarasan AI teknologi

informasi dengan strategi perusahaan dan sangat fokus dalam hal desain dan

implementasi teknologi informasi

B24 Kesimpulan Perbandingan Model-model Standar Pengelolaan

Teknologi Informasi

Tabel B4 [7] meperlihatkan bahwa model-model standar selain COBIT tidak

mempunyai range spektrum yang seluas COBIT Model-model tersebut hanya

melakukan sebagian dari proses ndash proses pengelolaan yang ada di dalam COBIT

Gambar B1 [7] memetakan standar COBIT dengan standar lainnya dalam hal

kelengkapan proses-proses TI yang dilihat dalam dua dimensi

1 Vertical ndash melihat kedetailan atau kedalaman standar dalam hal teknis dan

operasional

2 Horizontal ndash melihat kelengkapan proses-proses TI

Tabel B4 Matriks Domain COBIT vs ITIL ISOIEC 17799 dan COSO

Domain COBIT

Standar PO AI DS M

ITIL ο + + -

ISOIEC 17799 ο + + ο

COSO + + ο -

+ Frequently addressed

ο Moderately addressed

- Not or rarely addressed

Deep

NarrowHorizontal

Ver

tical

Flat

Broad

ITIL

17799COBIT

COSO

Gambar B1 Pemetaan COBIT terhadap ITIL ISOIEC 17799 dan COSO

Dari gambar B1 tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara

dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya COBIT

mempunyai spektrum proses TI yang lebih luas dan lebih mendetail ITIL

merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan

proses-proses TI yang bersifat teknis dan operasional Sedangkan COSO

mempunyai detail yang dangkal walaupun spektrum proses teknis dan

operasionalnya cukup luas

LAMPIRAN C

KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Kepentingan Pengelolaan Teknologi Informasi di

PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan

Unit Organisasi

Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Pilihan No urut Pertanyaan

Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan

memakai tahapan aturan yang ditetapkan perusahaan 18 16

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

15 19

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

20 14

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

22 12

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

18 14

Tabel 1 Lanjutan (DS1) Pilihan No

urut Pertanyaan Ya Tidak

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

10 23

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

20 13

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Pilihan No urut Pertanyaan

Ya Tidak 1

Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

17 20

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

15 22

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

17 22

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

15 24

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

20 22

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan

18 20

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

18 22

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

18 21

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Pilihan No urut Pertanyaan

Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang

mendukung komputer 22 12

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

20 15

Tabel 3 Lanjutan (DS3) Pilihan No

urut Pertanyaan Ya Tidak

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

14 20

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

22 14

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

14 20

6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan

20 12

7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

16 18

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

19 15

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

20 12

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

16 18

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Pilihan No urut Pertanyaan

Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari

pemakai sistem informasi 18 21

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

17 23

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

15 23

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

19 21

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

18 20

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

20 21

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

15 26

Tabel 4 Lanjutan (DS4) Pilihan No

urut Pertanyaan Ya Tidak

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

16 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

20 19

Tabel 5 Menjamin Keamanan Sistem (DS5)

Pilihan No urut Pertanyaan

Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi

acuan prosedur perbaikan 18 18

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

18 21

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

20 18

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

21 16

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

22 10

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

19 20

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

22 15

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

28 6

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

26 10

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

22 16

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

24 12

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

21 18

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

28 10

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

22 16

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

18 20

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

14 24

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

20 21

Tabel 5 Lanjutan (DS5) Pilihan No

urut Pertanyaan Ya Tidak

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

17 22

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

12 24

20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan

berdasarkan panduan 18 20

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Pilihan No urut Pertanyaan

Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit

pengadaan 22 15

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

22 12

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

14 24

Tabel 7 Mendidik dan melatih user (DS7)

Pilihan No urut Pertanyaan

Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun

sekali 14 22

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

20 16

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Pilihan No urut Pertanyaan

Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar

belakang pendidikan dan pengalaman yang ia miliki 18 20

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

15 21

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

17 22

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

22 18

Tabel 8 Lanjutan (DS8) Pilihan No

urut Pertanyaan Ya Tidak

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

16 20

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

16 22

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

17 20

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

16 22

Tabel 9 Mengelola Konfigurasi (DS9)

Pilihan No urut Pertanyaan

Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran

informasi antar departemen 15 24

2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

17 23

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

14 22

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

16 23

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

17 21

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

19 21

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam

menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

16 20

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

18 22

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

15 23

Tabel 10 Lanjutan (DS10) Pilihan No

urut Pertanyaan Ya Tidak

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

19 21

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

15 22

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

15 23

Tabel 11 Mengelola Data (DS11)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk

memudahkan pemrosesan data 14 22

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

26 12

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

24 12

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

26 10

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

28 10

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

24 8

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

20 16

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

18 16

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

14 22

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

20 18

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

10 23

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

18 16

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

14 22

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

15 23

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

14 24

Tabel 11 Lanjutan (DS11) Pilihan No

urut Pertanyaan Ya Tidak

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

15 25

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

16 20

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

16 22

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

18 20

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

16 20

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

18 16

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

22 16

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

20 18

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

20 16

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

18 20

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

22 12

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

24 12

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

18 14

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

20 16

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

16 24

Tabel 12 Mengelola Fasilitas (DS12)

Pilihan No urut Pertanyaan

Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan

ijin terlabih dahulu 17 23

2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi

16 24

3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas

30 6

4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning

32 8

5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung

22 16

Tabel 12 Lanjutan (DS12) Pilihan No

urut Pertanyaan Ya Tidak

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

18 20

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

18 22

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

16 20

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

14 26

Tabel 13 Mengelola Operasi (DS13)

Pilihan No urut Pertanyaan

Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi

penggunaan sistem yang tidak terotorisasi 15 22

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

18 20

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

16 22

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

19 20

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

14 25

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

17 20

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

14 26

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

18 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

16 23

KUESIONER II

KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju

2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju

Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan

radic

2

Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya

radic

3

Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann

radic

Tabel 1 Lanjutan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang

radic

5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya

radic

6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja

radic

7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses

radic

Jumlah 1 2 3 1 0

Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Sekala No Pertanyaan

5 4 3 2 1

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

radic

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

radic

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

radic

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

radic

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

radic

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

radic

Tabel 2 Lanjutan (DS2)

Sekala No Pertanyaan

5 4 3 2 1

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

radic

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

radic

Jumlah 0 0 4 2 2

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Sekala No Pertanyaan

5 4 3 2 1

1

Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit

radic

2

Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja

radic

3

Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer

radic

4

Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

radic

5

Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

radic

6

Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

radic

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

radic

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

radic

9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus

radic

10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

radic

Jumlah 0 2 5 1 2

Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi

radic

2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti

radic

3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan

radic

4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)

radic

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan

radic

6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

radic

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut

radic

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

radic

9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer

radic

Jumlah 0 1 4 2 2

Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244

Tabel 5 Menjamin Keamanan Sistem (DS5)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu

radic

2

Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu

radic

3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi

radic

4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

radic

5

Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan

radic

6

Perlu dilakukan standar pencegahan pendeteksian gangguanvirus

radic

Tabel 5 Lanjutan (DS5)

Sekala No Pertanyaan

5 4 3 2 1

7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi

radic

8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan

radic

9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer

radic

10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi

radic

11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi

radic

12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan

radic

13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat

radic

14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya

radic

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat

radic

16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat

radic

17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan

radic

18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui

radic

19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap

radic

20 Perusahaan membuat perlindungan dari pengaksesan datasecara online

radic

21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan

radic

Jumlah 1 8 9 3 0

Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Sekala No Pertanyaan

5 4 3 2 1

1

Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya

radic

2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan

radic

Tabel 6 Lanjutan (DS6)

Sekala No Pertanyaan

5 4 3 2 1

3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan

radic

4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial

radic

5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya

radic

Jumlah 5 2 2 0 0

Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380

Tabel 7 Mendidik dan melatih user (DS7)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan

radic

2

Pelatihan pada karyawan dilakukan per periode dalam kurun waktu

radic

3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi

radic

4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki

radic

5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih

radic

Jumlah 0 1 2 1 1

Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Sekala No Pertanyaan

5 4 3 2 1

1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki

radic

Tabel 8 Lanjutan (DS8)

Sekala No Pertanyaan

5 4 3 2 1

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

radic

3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya

radic

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk

radic

5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit

radic

6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul

radic

7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama

radic

8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler

radic

Jumlah 0 0 3 4 1

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 9 Mengelola Konfigurasi (DS9)

Sekala No Pertanyaan

5 4 3 2 1

1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen

radic

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

radic

3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

radic

4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan

radic

5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat

radic

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

radic

Jumlah 0 2 0 2 2

Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar

radic

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden

radic

3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

radic

4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan

radic

5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah

radic

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko

radic

Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233

Tabel 11 Pengelolaan Data (DS11)

Sekala No Pertanyaan

5 4 3 2 1

1

Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan

radic

2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi

radic

3

Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer

radic

4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing

radic

5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi

radic

6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 9: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

d) Merencanakan Aktivitas

Perencanaan aktivitas ini tujuan utama memprioritaskan kegiatan yang sangat

urgen dan memperbaiki kekurangan-kekurangan yang telah dilakukan

sebelumnya

e) Menyusun anggaran

Rancangan penyusunan anggaran disesuaikan dengan aktivitas yang akan

dilaksanakan bertujuan untuk meminimumkan pemakaian keuangan

f) Implementasi

Dalam kegiatan operasional PT Telekomunikasi Indonesia Tbk R amp D Center

selalu memantau aktivitas sesuai dengan urutan kegiatan keterkaitan antar

aktivitas dan kesinambungan

g) Melakukan Pengukuran Evaluasi dan tindak lanjut

Melakukan pengukuran dan evaluasi berdasarkan dari laporan pertanggung

jawaban dari setiap unit organisasi dan mengabulkan kebutuhan tindak lanjut

berdasarkan tingkat pencapaian yang telah dihasilkan karena merupakan langkah

pengembangan untuk masa yang akan datang

LAMPIRAN B

MODEL IT GOVERNANCE

B1 Model Standar IT Governance Ada berbagai standar model IT Governance yang banyak digunakan saat ini

diantara adalah [7]

1 ITIL (The IT Infrastructure Library)

2 ISOIEC 17799 ( The International Organization for Standardization The

International Electrotechnical Commission)

3 COSO (Committee of Sponsoring Organization of the Treadway Commission)

4 COBIT (Control Objectives for Information and related Technology)

B11 ITIL

ITIL dikembangkan oleh The Office of Government Commerce (OGC) suatu badan

dibawah pemerintah Inggris dengan bekerja sama dengan The IT Service

Management Forum (ITSMF) ndash suatu organisasi independen mengenai manajemen

pelayanan teknologi informasi ndash dan British Standard Institute (BSI) ndashsuatu badan

penetapan standar pemerintah Inggris

ITIL merupakan suatu framework pengelolaan layanan teknologi informasi (IT

Service Management ndash ITSM) yang sudah diadopsi sebagai standar industri

pengembangan industri perangkat lunak dunia

ITSM memfokuskan diri pada 3 (tiga) tujuan utama yaitu

a Menyelaraskan layanan teknologi informasi dengan kebutuhan sekarang dan

akan datang dari bisnis dan pelanggannya

b Memperbaiki kualitas layanan-layanan teknologi informasi

c Mengurangi biaya jangka panjang dari pengelolaan layanan-layanan tersebut

ITIL framework terdiri dua bagian utama yaitu

1 Service Support

a Service Desk

b Incident Management

c Problem Management

d Configuration Management

e Change Management

f Release Management

2 Service Delivery

a Availability Management

b Capacity Management

c IT Service Continuity Management

d Service Level Management

e Financial Management for IT Services

f Security Management

Standar ITIL berfokus kepada pelayanan customer dan sama sekali tidak

menyertakan proses penyelarasan strategi perusahaan terhadap strategi teknologi

informasi yang dikembangkan

B12 ISOIEC 17799

ISOIEC 17799 dikembangkan oleh The International Organization for

Standardization (ISO) dan The International Electrotechnical Commission (IEC)

dengan titel ldquoInformation Technology ndash Code of Practice for Information Security

Managementrdquo ISOIEC 17799 dirilis pertama kali pada bulan Desember 2000

ISOIEC 17799 bertujuan memperkuat 3 (tiga) element dasar keamanan informasi

[7] yaitu

1 Confidentiality ndash memastikan bahwa informasi hanya dapat diakses oleh yang

berhak

2 Integrity ndash menjaga akurasi dan selesainya informasi dan metode pemrosesan

3 Availability ndash memastikan bahwa user yang terotorisasi mendapatkan akses

kepada informasi dan aset yang terhubung dengannya ketika memerlukan

ISOIEC 17799 terdiri dari 10 domain [7] yaitu

1 Security policy ndash memberikan panduan dan masukan pengelolaan dalam

meningkatkan keamanan informasi

2 Organizational policy ndash memfasilitasi pengelolaan keamanan informasi dalam

organisasi

3 Asset Classification and Control ndash melakukan inventarisasi ast dan melindungi

aset tersebut dengan efektif

4 Personal Security ndash meminimalisasi resiko human error pencurian pemalsuan

atau penggunaan peralatan yang tidak selayaknya

5 Physical and Environmental Security ndash menghindarkan violation deterioration

atau disruption dari data yang dimiliki

6 Communications and Operations Management ndash memastikan penggunaan yang

baik dan selayaknya dari alat-alat pemroses informasi

7 Access Control ndash mengontrol akses informasi

8 System Development and Maintenance ndash memastikan bahwa keamanan telah

terintegrasi dalam sistem informasi yang ada

9 Business Continuity Management ndash meminimalkan dampak dari terhentinya

proses bisnis dan melindungi proses-proses perusahaan yang mendasar dari

kegagalan dan kerusakan yang besar

10 Compliance ndash menghindarkan terjadinya tindakan pelanggaran atas hukum

kesepakatan atau kontrak dan kebutuhan keamanan

B13 COSO

COSO merupakan kependekan dari Committee of Sponsoring Organization of the

Treadway Commission sebuah organisasi di Amerika yang berdedikasi dalam

meningkatkan kualitas pelaporan finansial mencakup etika bisnis kontrol internal

dan corporate governance Komite ini didirikan pada tahun 1985 untuk mempelajari

faktor-faktor yang menunjukkan ketidak sesuaian dalam laporan financial

Pada awal tahun 90-an Pricewaterhouse Couper bersama komite ini melakukan

extensive study mengenai kontrol internal yang menghasilkan COSO Framework

Sejak itu komunitas finansial global termasuk badan-badan regulator seperti public

accounting dan internal audit professions telah mengadopsi COSO

1 Komponen kontrol COSO

COSO mengidentifikasi 5 komponen kontrol yang diintegrasikan dan dijalankan

dalam semua unit bisnis dan akan membentu mencapai sasaran kontrol internal

a Monitoring

b Information and communications

c Control activities

d Risk assessment

e Control environment

2 Sasaran kontrol internal

Sasaran kontrol internal dikategorikan menjadi beberapa area sebagai berikut

a Operation ndash efisiensi dan efektifitas operasi dalam mencapai sasaran

bisnis yang juga meliputi tujuan performansi dan keuntungan

b Financial reporting ndash persiapan pelaporan anggaran finansial yang dapat

dipercaya

c Compliance ndash pemenuhan hukum dan aturan yang dapat dipercaya

3 Unit Aktifitas terhadap organisasi

Dimensi ini mengidentifikasikan unit aktifitas pada organisasi yang

menghubungkan kontrol internal Kontrol internal menyangkut keseluruhan

organisasi dan semua bagian-bagiannya Kontrol internal seharusnya

diimplementasikan terhadap unit-unit dan aktifitas organisasi

B2 Perbandingan Model Standar-standar IT Governance B21 Perbandingan COBIT dengan ITIL Tabel B1 [7] menunjukkan bahwa ITIL sangat fokus kepada proses desain dan

implementasi IT serta pelayanan pelanggan (customer service) hal ini diperlihatkan

bahwa hampir seluruh proses pada AI dan DS COBIT dilakukan

Tabel B1 Matriks Proses COBIT vs Standar ITIL

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO - - + + + - - - - + - - -

AI + + + + + +

DS + + + + + + - + + + + + +

M - - - -

+ Addressed

- Not or rarely addressed

Sebagian proses PO dilakukan ini menunjukkan bahwa ITIL tidak terlalu fokus

pada proses penyelarasan strategi perusahaan dengan pengelolaan teknologi

informasi Proses pada domain M sama sekali tidak dilakukan oleh ITIL hal ini

menunjukkan ITIL tidak melakukan pengawasan yang akan memastikan kesesuaian

pengelolaan teknologi informasi dengan keadaan perusahaan di masa yang akan

datang

B22 Perbandingan COBIT dengan ISOIEC 17799

Tabel B2 [7] menunjukkan bahwa ISOIEC 17799 melakukan sebagian proses-

proses pada seluruh domain COBIT

Tabel B2 Matriks Proses COBIT vs Standar ISOIEC 17799

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO - + + + - + + + + - -

AI - + + + + +

DS - + + + + - + + + + + + +

M + + - -

+ Addressed

- Not or rarely addressed

Hal ini menunjukkan ISOIEC 17799 mempunyai spektrum yang luas dalam hal

pengelolaan teknologi informasi sebagaimana halnya COBIT namun ISOIEC

17799 tidak sedalam COBIT dalam hal detail proses-proses yang dilakukan dalam

domain-domain tersebut

B23 Perbandingan COBIT dengan COSO

Tabel B3 [7] menunjukkan bahwa COSO melakukan sebagian proses di domain

PO AI dan DS namun tidak satupun proses pada domain M dilakukan

Tabel B3 Matriks Proses COBIT vs Standar COSO

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO + + + + - + + + + - -

AI + + + + + +

DS + - + + + - + - + - + + -

M - - - -

+ Addressed

- Not or rarely addressed

Hal ini menunjukkan bahwa COSO fokus kepada proses penyelarasan AI teknologi

informasi dengan strategi perusahaan dan sangat fokus dalam hal desain dan

implementasi teknologi informasi

B24 Kesimpulan Perbandingan Model-model Standar Pengelolaan

Teknologi Informasi

Tabel B4 [7] meperlihatkan bahwa model-model standar selain COBIT tidak

mempunyai range spektrum yang seluas COBIT Model-model tersebut hanya

melakukan sebagian dari proses ndash proses pengelolaan yang ada di dalam COBIT

Gambar B1 [7] memetakan standar COBIT dengan standar lainnya dalam hal

kelengkapan proses-proses TI yang dilihat dalam dua dimensi

1 Vertical ndash melihat kedetailan atau kedalaman standar dalam hal teknis dan

operasional

2 Horizontal ndash melihat kelengkapan proses-proses TI

Tabel B4 Matriks Domain COBIT vs ITIL ISOIEC 17799 dan COSO

Domain COBIT

Standar PO AI DS M

ITIL ο + + -

ISOIEC 17799 ο + + ο

COSO + + ο -

+ Frequently addressed

ο Moderately addressed

- Not or rarely addressed

Deep

NarrowHorizontal

Ver

tical

Flat

Broad

ITIL

17799COBIT

COSO

Gambar B1 Pemetaan COBIT terhadap ITIL ISOIEC 17799 dan COSO

Dari gambar B1 tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara

dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya COBIT

mempunyai spektrum proses TI yang lebih luas dan lebih mendetail ITIL

merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan

proses-proses TI yang bersifat teknis dan operasional Sedangkan COSO

mempunyai detail yang dangkal walaupun spektrum proses teknis dan

operasionalnya cukup luas

LAMPIRAN C

KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Kepentingan Pengelolaan Teknologi Informasi di

PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan

Unit Organisasi

Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Pilihan No urut Pertanyaan

Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan

memakai tahapan aturan yang ditetapkan perusahaan 18 16

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

15 19

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

20 14

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

22 12

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

18 14

Tabel 1 Lanjutan (DS1) Pilihan No

urut Pertanyaan Ya Tidak

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

10 23

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

20 13

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Pilihan No urut Pertanyaan

Ya Tidak 1

Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

17 20

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

15 22

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

17 22

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

15 24

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

20 22

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan

18 20

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

18 22

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

18 21

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Pilihan No urut Pertanyaan

Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang

mendukung komputer 22 12

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

20 15

Tabel 3 Lanjutan (DS3) Pilihan No

urut Pertanyaan Ya Tidak

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

14 20

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

22 14

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

14 20

6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan

20 12

7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

16 18

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

19 15

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

20 12

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

16 18

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Pilihan No urut Pertanyaan

Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari

pemakai sistem informasi 18 21

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

17 23

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

15 23

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

19 21

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

18 20

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

20 21

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

15 26

Tabel 4 Lanjutan (DS4) Pilihan No

urut Pertanyaan Ya Tidak

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

16 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

20 19

Tabel 5 Menjamin Keamanan Sistem (DS5)

Pilihan No urut Pertanyaan

Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi

acuan prosedur perbaikan 18 18

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

18 21

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

20 18

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

21 16

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

22 10

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

19 20

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

22 15

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

28 6

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

26 10

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

22 16

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

24 12

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

21 18

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

28 10

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

22 16

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

18 20

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

14 24

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

20 21

Tabel 5 Lanjutan (DS5) Pilihan No

urut Pertanyaan Ya Tidak

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

17 22

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

12 24

20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan

berdasarkan panduan 18 20

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Pilihan No urut Pertanyaan

Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit

pengadaan 22 15

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

22 12

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

14 24

Tabel 7 Mendidik dan melatih user (DS7)

Pilihan No urut Pertanyaan

Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun

sekali 14 22

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

20 16

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Pilihan No urut Pertanyaan

Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar

belakang pendidikan dan pengalaman yang ia miliki 18 20

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

15 21

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

17 22

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

22 18

Tabel 8 Lanjutan (DS8) Pilihan No

urut Pertanyaan Ya Tidak

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

16 20

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

16 22

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

17 20

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

16 22

Tabel 9 Mengelola Konfigurasi (DS9)

Pilihan No urut Pertanyaan

Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran

informasi antar departemen 15 24

2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

17 23

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

14 22

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

16 23

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

17 21

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

19 21

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam

menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

16 20

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

18 22

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

15 23

Tabel 10 Lanjutan (DS10) Pilihan No

urut Pertanyaan Ya Tidak

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

19 21

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

15 22

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

15 23

Tabel 11 Mengelola Data (DS11)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk

memudahkan pemrosesan data 14 22

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

26 12

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

24 12

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

26 10

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

28 10

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

24 8

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

20 16

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

18 16

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

14 22

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

20 18

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

10 23

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

18 16

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

14 22

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

15 23

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

14 24

Tabel 11 Lanjutan (DS11) Pilihan No

urut Pertanyaan Ya Tidak

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

15 25

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

16 20

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

16 22

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

18 20

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

16 20

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

18 16

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

22 16

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

20 18

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

20 16

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

18 20

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

22 12

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

24 12

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

18 14

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

20 16

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

16 24

Tabel 12 Mengelola Fasilitas (DS12)

Pilihan No urut Pertanyaan

Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan

ijin terlabih dahulu 17 23

2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi

16 24

3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas

30 6

4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning

32 8

5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung

22 16

Tabel 12 Lanjutan (DS12) Pilihan No

urut Pertanyaan Ya Tidak

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

18 20

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

18 22

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

16 20

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

14 26

Tabel 13 Mengelola Operasi (DS13)

Pilihan No urut Pertanyaan

Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi

penggunaan sistem yang tidak terotorisasi 15 22

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

18 20

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

16 22

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

19 20

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

14 25

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

17 20

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

14 26

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

18 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

16 23

KUESIONER II

KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju

2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju

Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan

radic

2

Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya

radic

3

Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann

radic

Tabel 1 Lanjutan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang

radic

5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya

radic

6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja

radic

7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses

radic

Jumlah 1 2 3 1 0

Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Sekala No Pertanyaan

5 4 3 2 1

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

radic

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

radic

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

radic

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

radic

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

radic

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

radic

Tabel 2 Lanjutan (DS2)

Sekala No Pertanyaan

5 4 3 2 1

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

radic

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

radic

Jumlah 0 0 4 2 2

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Sekala No Pertanyaan

5 4 3 2 1

1

Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit

radic

2

Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja

radic

3

Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer

radic

4

Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

radic

5

Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

radic

6

Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

radic

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

radic

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

radic

9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus

radic

10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

radic

Jumlah 0 2 5 1 2

Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi

radic

2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti

radic

3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan

radic

4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)

radic

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan

radic

6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

radic

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut

radic

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

radic

9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer

radic

Jumlah 0 1 4 2 2

Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244

Tabel 5 Menjamin Keamanan Sistem (DS5)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu

radic

2

Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu

radic

3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi

radic

4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

radic

5

Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan

radic

6

Perlu dilakukan standar pencegahan pendeteksian gangguanvirus

radic

Tabel 5 Lanjutan (DS5)

Sekala No Pertanyaan

5 4 3 2 1

7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi

radic

8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan

radic

9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer

radic

10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi

radic

11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi

radic

12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan

radic

13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat

radic

14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya

radic

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat

radic

16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat

radic

17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan

radic

18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui

radic

19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap

radic

20 Perusahaan membuat perlindungan dari pengaksesan datasecara online

radic

21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan

radic

Jumlah 1 8 9 3 0

Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Sekala No Pertanyaan

5 4 3 2 1

1

Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya

radic

2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan

radic

Tabel 6 Lanjutan (DS6)

Sekala No Pertanyaan

5 4 3 2 1

3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan

radic

4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial

radic

5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya

radic

Jumlah 5 2 2 0 0

Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380

Tabel 7 Mendidik dan melatih user (DS7)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan

radic

2

Pelatihan pada karyawan dilakukan per periode dalam kurun waktu

radic

3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi

radic

4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki

radic

5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih

radic

Jumlah 0 1 2 1 1

Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Sekala No Pertanyaan

5 4 3 2 1

1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki

radic

Tabel 8 Lanjutan (DS8)

Sekala No Pertanyaan

5 4 3 2 1

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

radic

3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya

radic

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk

radic

5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit

radic

6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul

radic

7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama

radic

8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler

radic

Jumlah 0 0 3 4 1

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 9 Mengelola Konfigurasi (DS9)

Sekala No Pertanyaan

5 4 3 2 1

1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen

radic

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

radic

3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

radic

4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan

radic

5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat

radic

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

radic

Jumlah 0 2 0 2 2

Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar

radic

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden

radic

3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

radic

4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan

radic

5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah

radic

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko

radic

Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233

Tabel 11 Pengelolaan Data (DS11)

Sekala No Pertanyaan

5 4 3 2 1

1

Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan

radic

2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi

radic

3

Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer

radic

4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing

radic

5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi

radic

6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 10: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

LAMPIRAN B

MODEL IT GOVERNANCE

B1 Model Standar IT Governance Ada berbagai standar model IT Governance yang banyak digunakan saat ini

diantara adalah [7]

1 ITIL (The IT Infrastructure Library)

2 ISOIEC 17799 ( The International Organization for Standardization The

International Electrotechnical Commission)

3 COSO (Committee of Sponsoring Organization of the Treadway Commission)

4 COBIT (Control Objectives for Information and related Technology)

B11 ITIL

ITIL dikembangkan oleh The Office of Government Commerce (OGC) suatu badan

dibawah pemerintah Inggris dengan bekerja sama dengan The IT Service

Management Forum (ITSMF) ndash suatu organisasi independen mengenai manajemen

pelayanan teknologi informasi ndash dan British Standard Institute (BSI) ndashsuatu badan

penetapan standar pemerintah Inggris

ITIL merupakan suatu framework pengelolaan layanan teknologi informasi (IT

Service Management ndash ITSM) yang sudah diadopsi sebagai standar industri

pengembangan industri perangkat lunak dunia

ITSM memfokuskan diri pada 3 (tiga) tujuan utama yaitu

a Menyelaraskan layanan teknologi informasi dengan kebutuhan sekarang dan

akan datang dari bisnis dan pelanggannya

b Memperbaiki kualitas layanan-layanan teknologi informasi

c Mengurangi biaya jangka panjang dari pengelolaan layanan-layanan tersebut

ITIL framework terdiri dua bagian utama yaitu

1 Service Support

a Service Desk

b Incident Management

c Problem Management

d Configuration Management

e Change Management

f Release Management

2 Service Delivery

a Availability Management

b Capacity Management

c IT Service Continuity Management

d Service Level Management

e Financial Management for IT Services

f Security Management

Standar ITIL berfokus kepada pelayanan customer dan sama sekali tidak

menyertakan proses penyelarasan strategi perusahaan terhadap strategi teknologi

informasi yang dikembangkan

B12 ISOIEC 17799

ISOIEC 17799 dikembangkan oleh The International Organization for

Standardization (ISO) dan The International Electrotechnical Commission (IEC)

dengan titel ldquoInformation Technology ndash Code of Practice for Information Security

Managementrdquo ISOIEC 17799 dirilis pertama kali pada bulan Desember 2000

ISOIEC 17799 bertujuan memperkuat 3 (tiga) element dasar keamanan informasi

[7] yaitu

1 Confidentiality ndash memastikan bahwa informasi hanya dapat diakses oleh yang

berhak

2 Integrity ndash menjaga akurasi dan selesainya informasi dan metode pemrosesan

3 Availability ndash memastikan bahwa user yang terotorisasi mendapatkan akses

kepada informasi dan aset yang terhubung dengannya ketika memerlukan

ISOIEC 17799 terdiri dari 10 domain [7] yaitu

1 Security policy ndash memberikan panduan dan masukan pengelolaan dalam

meningkatkan keamanan informasi

2 Organizational policy ndash memfasilitasi pengelolaan keamanan informasi dalam

organisasi

3 Asset Classification and Control ndash melakukan inventarisasi ast dan melindungi

aset tersebut dengan efektif

4 Personal Security ndash meminimalisasi resiko human error pencurian pemalsuan

atau penggunaan peralatan yang tidak selayaknya

5 Physical and Environmental Security ndash menghindarkan violation deterioration

atau disruption dari data yang dimiliki

6 Communications and Operations Management ndash memastikan penggunaan yang

baik dan selayaknya dari alat-alat pemroses informasi

7 Access Control ndash mengontrol akses informasi

8 System Development and Maintenance ndash memastikan bahwa keamanan telah

terintegrasi dalam sistem informasi yang ada

9 Business Continuity Management ndash meminimalkan dampak dari terhentinya

proses bisnis dan melindungi proses-proses perusahaan yang mendasar dari

kegagalan dan kerusakan yang besar

10 Compliance ndash menghindarkan terjadinya tindakan pelanggaran atas hukum

kesepakatan atau kontrak dan kebutuhan keamanan

B13 COSO

COSO merupakan kependekan dari Committee of Sponsoring Organization of the

Treadway Commission sebuah organisasi di Amerika yang berdedikasi dalam

meningkatkan kualitas pelaporan finansial mencakup etika bisnis kontrol internal

dan corporate governance Komite ini didirikan pada tahun 1985 untuk mempelajari

faktor-faktor yang menunjukkan ketidak sesuaian dalam laporan financial

Pada awal tahun 90-an Pricewaterhouse Couper bersama komite ini melakukan

extensive study mengenai kontrol internal yang menghasilkan COSO Framework

Sejak itu komunitas finansial global termasuk badan-badan regulator seperti public

accounting dan internal audit professions telah mengadopsi COSO

1 Komponen kontrol COSO

COSO mengidentifikasi 5 komponen kontrol yang diintegrasikan dan dijalankan

dalam semua unit bisnis dan akan membentu mencapai sasaran kontrol internal

a Monitoring

b Information and communications

c Control activities

d Risk assessment

e Control environment

2 Sasaran kontrol internal

Sasaran kontrol internal dikategorikan menjadi beberapa area sebagai berikut

a Operation ndash efisiensi dan efektifitas operasi dalam mencapai sasaran

bisnis yang juga meliputi tujuan performansi dan keuntungan

b Financial reporting ndash persiapan pelaporan anggaran finansial yang dapat

dipercaya

c Compliance ndash pemenuhan hukum dan aturan yang dapat dipercaya

3 Unit Aktifitas terhadap organisasi

Dimensi ini mengidentifikasikan unit aktifitas pada organisasi yang

menghubungkan kontrol internal Kontrol internal menyangkut keseluruhan

organisasi dan semua bagian-bagiannya Kontrol internal seharusnya

diimplementasikan terhadap unit-unit dan aktifitas organisasi

B2 Perbandingan Model Standar-standar IT Governance B21 Perbandingan COBIT dengan ITIL Tabel B1 [7] menunjukkan bahwa ITIL sangat fokus kepada proses desain dan

implementasi IT serta pelayanan pelanggan (customer service) hal ini diperlihatkan

bahwa hampir seluruh proses pada AI dan DS COBIT dilakukan

Tabel B1 Matriks Proses COBIT vs Standar ITIL

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO - - + + + - - - - + - - -

AI + + + + + +

DS + + + + + + - + + + + + +

M - - - -

+ Addressed

- Not or rarely addressed

Sebagian proses PO dilakukan ini menunjukkan bahwa ITIL tidak terlalu fokus

pada proses penyelarasan strategi perusahaan dengan pengelolaan teknologi

informasi Proses pada domain M sama sekali tidak dilakukan oleh ITIL hal ini

menunjukkan ITIL tidak melakukan pengawasan yang akan memastikan kesesuaian

pengelolaan teknologi informasi dengan keadaan perusahaan di masa yang akan

datang

B22 Perbandingan COBIT dengan ISOIEC 17799

Tabel B2 [7] menunjukkan bahwa ISOIEC 17799 melakukan sebagian proses-

proses pada seluruh domain COBIT

Tabel B2 Matriks Proses COBIT vs Standar ISOIEC 17799

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO - + + + - + + + + - -

AI - + + + + +

DS - + + + + - + + + + + + +

M + + - -

+ Addressed

- Not or rarely addressed

Hal ini menunjukkan ISOIEC 17799 mempunyai spektrum yang luas dalam hal

pengelolaan teknologi informasi sebagaimana halnya COBIT namun ISOIEC

17799 tidak sedalam COBIT dalam hal detail proses-proses yang dilakukan dalam

domain-domain tersebut

B23 Perbandingan COBIT dengan COSO

Tabel B3 [7] menunjukkan bahwa COSO melakukan sebagian proses di domain

PO AI dan DS namun tidak satupun proses pada domain M dilakukan

Tabel B3 Matriks Proses COBIT vs Standar COSO

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO + + + + - + + + + - -

AI + + + + + +

DS + - + + + - + - + - + + -

M - - - -

+ Addressed

- Not or rarely addressed

Hal ini menunjukkan bahwa COSO fokus kepada proses penyelarasan AI teknologi

informasi dengan strategi perusahaan dan sangat fokus dalam hal desain dan

implementasi teknologi informasi

B24 Kesimpulan Perbandingan Model-model Standar Pengelolaan

Teknologi Informasi

Tabel B4 [7] meperlihatkan bahwa model-model standar selain COBIT tidak

mempunyai range spektrum yang seluas COBIT Model-model tersebut hanya

melakukan sebagian dari proses ndash proses pengelolaan yang ada di dalam COBIT

Gambar B1 [7] memetakan standar COBIT dengan standar lainnya dalam hal

kelengkapan proses-proses TI yang dilihat dalam dua dimensi

1 Vertical ndash melihat kedetailan atau kedalaman standar dalam hal teknis dan

operasional

2 Horizontal ndash melihat kelengkapan proses-proses TI

Tabel B4 Matriks Domain COBIT vs ITIL ISOIEC 17799 dan COSO

Domain COBIT

Standar PO AI DS M

ITIL ο + + -

ISOIEC 17799 ο + + ο

COSO + + ο -

+ Frequently addressed

ο Moderately addressed

- Not or rarely addressed

Deep

NarrowHorizontal

Ver

tical

Flat

Broad

ITIL

17799COBIT

COSO

Gambar B1 Pemetaan COBIT terhadap ITIL ISOIEC 17799 dan COSO

Dari gambar B1 tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara

dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya COBIT

mempunyai spektrum proses TI yang lebih luas dan lebih mendetail ITIL

merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan

proses-proses TI yang bersifat teknis dan operasional Sedangkan COSO

mempunyai detail yang dangkal walaupun spektrum proses teknis dan

operasionalnya cukup luas

LAMPIRAN C

KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Kepentingan Pengelolaan Teknologi Informasi di

PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan

Unit Organisasi

Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Pilihan No urut Pertanyaan

Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan

memakai tahapan aturan yang ditetapkan perusahaan 18 16

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

15 19

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

20 14

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

22 12

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

18 14

Tabel 1 Lanjutan (DS1) Pilihan No

urut Pertanyaan Ya Tidak

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

10 23

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

20 13

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Pilihan No urut Pertanyaan

Ya Tidak 1

Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

17 20

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

15 22

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

17 22

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

15 24

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

20 22

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan

18 20

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

18 22

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

18 21

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Pilihan No urut Pertanyaan

Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang

mendukung komputer 22 12

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

20 15

Tabel 3 Lanjutan (DS3) Pilihan No

urut Pertanyaan Ya Tidak

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

14 20

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

22 14

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

14 20

6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan

20 12

7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

16 18

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

19 15

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

20 12

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

16 18

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Pilihan No urut Pertanyaan

Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari

pemakai sistem informasi 18 21

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

17 23

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

15 23

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

19 21

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

18 20

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

20 21

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

15 26

Tabel 4 Lanjutan (DS4) Pilihan No

urut Pertanyaan Ya Tidak

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

16 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

20 19

Tabel 5 Menjamin Keamanan Sistem (DS5)

Pilihan No urut Pertanyaan

Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi

acuan prosedur perbaikan 18 18

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

18 21

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

20 18

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

21 16

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

22 10

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

19 20

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

22 15

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

28 6

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

26 10

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

22 16

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

24 12

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

21 18

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

28 10

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

22 16

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

18 20

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

14 24

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

20 21

Tabel 5 Lanjutan (DS5) Pilihan No

urut Pertanyaan Ya Tidak

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

17 22

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

12 24

20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan

berdasarkan panduan 18 20

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Pilihan No urut Pertanyaan

Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit

pengadaan 22 15

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

22 12

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

14 24

Tabel 7 Mendidik dan melatih user (DS7)

Pilihan No urut Pertanyaan

Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun

sekali 14 22

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

20 16

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Pilihan No urut Pertanyaan

Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar

belakang pendidikan dan pengalaman yang ia miliki 18 20

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

15 21

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

17 22

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

22 18

Tabel 8 Lanjutan (DS8) Pilihan No

urut Pertanyaan Ya Tidak

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

16 20

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

16 22

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

17 20

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

16 22

Tabel 9 Mengelola Konfigurasi (DS9)

Pilihan No urut Pertanyaan

Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran

informasi antar departemen 15 24

2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

17 23

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

14 22

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

16 23

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

17 21

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

19 21

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam

menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

16 20

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

18 22

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

15 23

Tabel 10 Lanjutan (DS10) Pilihan No

urut Pertanyaan Ya Tidak

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

19 21

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

15 22

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

15 23

Tabel 11 Mengelola Data (DS11)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk

memudahkan pemrosesan data 14 22

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

26 12

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

24 12

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

26 10

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

28 10

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

24 8

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

20 16

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

18 16

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

14 22

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

20 18

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

10 23

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

18 16

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

14 22

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

15 23

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

14 24

Tabel 11 Lanjutan (DS11) Pilihan No

urut Pertanyaan Ya Tidak

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

15 25

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

16 20

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

16 22

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

18 20

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

16 20

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

18 16

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

22 16

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

20 18

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

20 16

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

18 20

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

22 12

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

24 12

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

18 14

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

20 16

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

16 24

Tabel 12 Mengelola Fasilitas (DS12)

Pilihan No urut Pertanyaan

Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan

ijin terlabih dahulu 17 23

2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi

16 24

3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas

30 6

4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning

32 8

5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung

22 16

Tabel 12 Lanjutan (DS12) Pilihan No

urut Pertanyaan Ya Tidak

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

18 20

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

18 22

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

16 20

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

14 26

Tabel 13 Mengelola Operasi (DS13)

Pilihan No urut Pertanyaan

Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi

penggunaan sistem yang tidak terotorisasi 15 22

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

18 20

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

16 22

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

19 20

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

14 25

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

17 20

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

14 26

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

18 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

16 23

KUESIONER II

KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju

2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju

Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan

radic

2

Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya

radic

3

Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann

radic

Tabel 1 Lanjutan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang

radic

5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya

radic

6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja

radic

7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses

radic

Jumlah 1 2 3 1 0

Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Sekala No Pertanyaan

5 4 3 2 1

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

radic

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

radic

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

radic

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

radic

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

radic

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

radic

Tabel 2 Lanjutan (DS2)

Sekala No Pertanyaan

5 4 3 2 1

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

radic

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

radic

Jumlah 0 0 4 2 2

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Sekala No Pertanyaan

5 4 3 2 1

1

Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit

radic

2

Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja

radic

3

Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer

radic

4

Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

radic

5

Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

radic

6

Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

radic

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

radic

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

radic

9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus

radic

10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

radic

Jumlah 0 2 5 1 2

Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi

radic

2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti

radic

3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan

radic

4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)

radic

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan

radic

6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

radic

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut

radic

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

radic

9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer

radic

Jumlah 0 1 4 2 2

Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244

Tabel 5 Menjamin Keamanan Sistem (DS5)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu

radic

2

Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu

radic

3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi

radic

4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

radic

5

Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan

radic

6

Perlu dilakukan standar pencegahan pendeteksian gangguanvirus

radic

Tabel 5 Lanjutan (DS5)

Sekala No Pertanyaan

5 4 3 2 1

7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi

radic

8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan

radic

9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer

radic

10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi

radic

11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi

radic

12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan

radic

13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat

radic

14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya

radic

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat

radic

16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat

radic

17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan

radic

18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui

radic

19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap

radic

20 Perusahaan membuat perlindungan dari pengaksesan datasecara online

radic

21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan

radic

Jumlah 1 8 9 3 0

Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Sekala No Pertanyaan

5 4 3 2 1

1

Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya

radic

2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan

radic

Tabel 6 Lanjutan (DS6)

Sekala No Pertanyaan

5 4 3 2 1

3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan

radic

4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial

radic

5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya

radic

Jumlah 5 2 2 0 0

Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380

Tabel 7 Mendidik dan melatih user (DS7)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan

radic

2

Pelatihan pada karyawan dilakukan per periode dalam kurun waktu

radic

3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi

radic

4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki

radic

5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih

radic

Jumlah 0 1 2 1 1

Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Sekala No Pertanyaan

5 4 3 2 1

1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki

radic

Tabel 8 Lanjutan (DS8)

Sekala No Pertanyaan

5 4 3 2 1

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

radic

3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya

radic

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk

radic

5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit

radic

6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul

radic

7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama

radic

8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler

radic

Jumlah 0 0 3 4 1

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 9 Mengelola Konfigurasi (DS9)

Sekala No Pertanyaan

5 4 3 2 1

1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen

radic

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

radic

3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

radic

4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan

radic

5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat

radic

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

radic

Jumlah 0 2 0 2 2

Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar

radic

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden

radic

3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

radic

4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan

radic

5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah

radic

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko

radic

Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233

Tabel 11 Pengelolaan Data (DS11)

Sekala No Pertanyaan

5 4 3 2 1

1

Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan

radic

2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi

radic

3

Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer

radic

4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing

radic

5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi

radic

6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 11: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

ITIL framework terdiri dua bagian utama yaitu

1 Service Support

a Service Desk

b Incident Management

c Problem Management

d Configuration Management

e Change Management

f Release Management

2 Service Delivery

a Availability Management

b Capacity Management

c IT Service Continuity Management

d Service Level Management

e Financial Management for IT Services

f Security Management

Standar ITIL berfokus kepada pelayanan customer dan sama sekali tidak

menyertakan proses penyelarasan strategi perusahaan terhadap strategi teknologi

informasi yang dikembangkan

B12 ISOIEC 17799

ISOIEC 17799 dikembangkan oleh The International Organization for

Standardization (ISO) dan The International Electrotechnical Commission (IEC)

dengan titel ldquoInformation Technology ndash Code of Practice for Information Security

Managementrdquo ISOIEC 17799 dirilis pertama kali pada bulan Desember 2000

ISOIEC 17799 bertujuan memperkuat 3 (tiga) element dasar keamanan informasi

[7] yaitu

1 Confidentiality ndash memastikan bahwa informasi hanya dapat diakses oleh yang

berhak

2 Integrity ndash menjaga akurasi dan selesainya informasi dan metode pemrosesan

3 Availability ndash memastikan bahwa user yang terotorisasi mendapatkan akses

kepada informasi dan aset yang terhubung dengannya ketika memerlukan

ISOIEC 17799 terdiri dari 10 domain [7] yaitu

1 Security policy ndash memberikan panduan dan masukan pengelolaan dalam

meningkatkan keamanan informasi

2 Organizational policy ndash memfasilitasi pengelolaan keamanan informasi dalam

organisasi

3 Asset Classification and Control ndash melakukan inventarisasi ast dan melindungi

aset tersebut dengan efektif

4 Personal Security ndash meminimalisasi resiko human error pencurian pemalsuan

atau penggunaan peralatan yang tidak selayaknya

5 Physical and Environmental Security ndash menghindarkan violation deterioration

atau disruption dari data yang dimiliki

6 Communications and Operations Management ndash memastikan penggunaan yang

baik dan selayaknya dari alat-alat pemroses informasi

7 Access Control ndash mengontrol akses informasi

8 System Development and Maintenance ndash memastikan bahwa keamanan telah

terintegrasi dalam sistem informasi yang ada

9 Business Continuity Management ndash meminimalkan dampak dari terhentinya

proses bisnis dan melindungi proses-proses perusahaan yang mendasar dari

kegagalan dan kerusakan yang besar

10 Compliance ndash menghindarkan terjadinya tindakan pelanggaran atas hukum

kesepakatan atau kontrak dan kebutuhan keamanan

B13 COSO

COSO merupakan kependekan dari Committee of Sponsoring Organization of the

Treadway Commission sebuah organisasi di Amerika yang berdedikasi dalam

meningkatkan kualitas pelaporan finansial mencakup etika bisnis kontrol internal

dan corporate governance Komite ini didirikan pada tahun 1985 untuk mempelajari

faktor-faktor yang menunjukkan ketidak sesuaian dalam laporan financial

Pada awal tahun 90-an Pricewaterhouse Couper bersama komite ini melakukan

extensive study mengenai kontrol internal yang menghasilkan COSO Framework

Sejak itu komunitas finansial global termasuk badan-badan regulator seperti public

accounting dan internal audit professions telah mengadopsi COSO

1 Komponen kontrol COSO

COSO mengidentifikasi 5 komponen kontrol yang diintegrasikan dan dijalankan

dalam semua unit bisnis dan akan membentu mencapai sasaran kontrol internal

a Monitoring

b Information and communications

c Control activities

d Risk assessment

e Control environment

2 Sasaran kontrol internal

Sasaran kontrol internal dikategorikan menjadi beberapa area sebagai berikut

a Operation ndash efisiensi dan efektifitas operasi dalam mencapai sasaran

bisnis yang juga meliputi tujuan performansi dan keuntungan

b Financial reporting ndash persiapan pelaporan anggaran finansial yang dapat

dipercaya

c Compliance ndash pemenuhan hukum dan aturan yang dapat dipercaya

3 Unit Aktifitas terhadap organisasi

Dimensi ini mengidentifikasikan unit aktifitas pada organisasi yang

menghubungkan kontrol internal Kontrol internal menyangkut keseluruhan

organisasi dan semua bagian-bagiannya Kontrol internal seharusnya

diimplementasikan terhadap unit-unit dan aktifitas organisasi

B2 Perbandingan Model Standar-standar IT Governance B21 Perbandingan COBIT dengan ITIL Tabel B1 [7] menunjukkan bahwa ITIL sangat fokus kepada proses desain dan

implementasi IT serta pelayanan pelanggan (customer service) hal ini diperlihatkan

bahwa hampir seluruh proses pada AI dan DS COBIT dilakukan

Tabel B1 Matriks Proses COBIT vs Standar ITIL

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO - - + + + - - - - + - - -

AI + + + + + +

DS + + + + + + - + + + + + +

M - - - -

+ Addressed

- Not or rarely addressed

Sebagian proses PO dilakukan ini menunjukkan bahwa ITIL tidak terlalu fokus

pada proses penyelarasan strategi perusahaan dengan pengelolaan teknologi

informasi Proses pada domain M sama sekali tidak dilakukan oleh ITIL hal ini

menunjukkan ITIL tidak melakukan pengawasan yang akan memastikan kesesuaian

pengelolaan teknologi informasi dengan keadaan perusahaan di masa yang akan

datang

B22 Perbandingan COBIT dengan ISOIEC 17799

Tabel B2 [7] menunjukkan bahwa ISOIEC 17799 melakukan sebagian proses-

proses pada seluruh domain COBIT

Tabel B2 Matriks Proses COBIT vs Standar ISOIEC 17799

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO - + + + - + + + + - -

AI - + + + + +

DS - + + + + - + + + + + + +

M + + - -

+ Addressed

- Not or rarely addressed

Hal ini menunjukkan ISOIEC 17799 mempunyai spektrum yang luas dalam hal

pengelolaan teknologi informasi sebagaimana halnya COBIT namun ISOIEC

17799 tidak sedalam COBIT dalam hal detail proses-proses yang dilakukan dalam

domain-domain tersebut

B23 Perbandingan COBIT dengan COSO

Tabel B3 [7] menunjukkan bahwa COSO melakukan sebagian proses di domain

PO AI dan DS namun tidak satupun proses pada domain M dilakukan

Tabel B3 Matriks Proses COBIT vs Standar COSO

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO + + + + - + + + + - -

AI + + + + + +

DS + - + + + - + - + - + + -

M - - - -

+ Addressed

- Not or rarely addressed

Hal ini menunjukkan bahwa COSO fokus kepada proses penyelarasan AI teknologi

informasi dengan strategi perusahaan dan sangat fokus dalam hal desain dan

implementasi teknologi informasi

B24 Kesimpulan Perbandingan Model-model Standar Pengelolaan

Teknologi Informasi

Tabel B4 [7] meperlihatkan bahwa model-model standar selain COBIT tidak

mempunyai range spektrum yang seluas COBIT Model-model tersebut hanya

melakukan sebagian dari proses ndash proses pengelolaan yang ada di dalam COBIT

Gambar B1 [7] memetakan standar COBIT dengan standar lainnya dalam hal

kelengkapan proses-proses TI yang dilihat dalam dua dimensi

1 Vertical ndash melihat kedetailan atau kedalaman standar dalam hal teknis dan

operasional

2 Horizontal ndash melihat kelengkapan proses-proses TI

Tabel B4 Matriks Domain COBIT vs ITIL ISOIEC 17799 dan COSO

Domain COBIT

Standar PO AI DS M

ITIL ο + + -

ISOIEC 17799 ο + + ο

COSO + + ο -

+ Frequently addressed

ο Moderately addressed

- Not or rarely addressed

Deep

NarrowHorizontal

Ver

tical

Flat

Broad

ITIL

17799COBIT

COSO

Gambar B1 Pemetaan COBIT terhadap ITIL ISOIEC 17799 dan COSO

Dari gambar B1 tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara

dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya COBIT

mempunyai spektrum proses TI yang lebih luas dan lebih mendetail ITIL

merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan

proses-proses TI yang bersifat teknis dan operasional Sedangkan COSO

mempunyai detail yang dangkal walaupun spektrum proses teknis dan

operasionalnya cukup luas

LAMPIRAN C

KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Kepentingan Pengelolaan Teknologi Informasi di

PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan

Unit Organisasi

Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Pilihan No urut Pertanyaan

Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan

memakai tahapan aturan yang ditetapkan perusahaan 18 16

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

15 19

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

20 14

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

22 12

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

18 14

Tabel 1 Lanjutan (DS1) Pilihan No

urut Pertanyaan Ya Tidak

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

10 23

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

20 13

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Pilihan No urut Pertanyaan

Ya Tidak 1

Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

17 20

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

15 22

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

17 22

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

15 24

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

20 22

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan

18 20

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

18 22

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

18 21

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Pilihan No urut Pertanyaan

Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang

mendukung komputer 22 12

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

20 15

Tabel 3 Lanjutan (DS3) Pilihan No

urut Pertanyaan Ya Tidak

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

14 20

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

22 14

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

14 20

6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan

20 12

7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

16 18

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

19 15

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

20 12

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

16 18

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Pilihan No urut Pertanyaan

Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari

pemakai sistem informasi 18 21

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

17 23

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

15 23

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

19 21

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

18 20

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

20 21

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

15 26

Tabel 4 Lanjutan (DS4) Pilihan No

urut Pertanyaan Ya Tidak

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

16 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

20 19

Tabel 5 Menjamin Keamanan Sistem (DS5)

Pilihan No urut Pertanyaan

Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi

acuan prosedur perbaikan 18 18

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

18 21

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

20 18

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

21 16

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

22 10

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

19 20

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

22 15

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

28 6

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

26 10

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

22 16

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

24 12

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

21 18

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

28 10

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

22 16

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

18 20

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

14 24

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

20 21

Tabel 5 Lanjutan (DS5) Pilihan No

urut Pertanyaan Ya Tidak

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

17 22

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

12 24

20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan

berdasarkan panduan 18 20

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Pilihan No urut Pertanyaan

Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit

pengadaan 22 15

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

22 12

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

14 24

Tabel 7 Mendidik dan melatih user (DS7)

Pilihan No urut Pertanyaan

Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun

sekali 14 22

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

20 16

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Pilihan No urut Pertanyaan

Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar

belakang pendidikan dan pengalaman yang ia miliki 18 20

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

15 21

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

17 22

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

22 18

Tabel 8 Lanjutan (DS8) Pilihan No

urut Pertanyaan Ya Tidak

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

16 20

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

16 22

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

17 20

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

16 22

Tabel 9 Mengelola Konfigurasi (DS9)

Pilihan No urut Pertanyaan

Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran

informasi antar departemen 15 24

2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

17 23

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

14 22

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

16 23

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

17 21

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

19 21

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam

menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

16 20

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

18 22

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

15 23

Tabel 10 Lanjutan (DS10) Pilihan No

urut Pertanyaan Ya Tidak

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

19 21

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

15 22

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

15 23

Tabel 11 Mengelola Data (DS11)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk

memudahkan pemrosesan data 14 22

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

26 12

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

24 12

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

26 10

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

28 10

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

24 8

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

20 16

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

18 16

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

14 22

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

20 18

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

10 23

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

18 16

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

14 22

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

15 23

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

14 24

Tabel 11 Lanjutan (DS11) Pilihan No

urut Pertanyaan Ya Tidak

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

15 25

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

16 20

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

16 22

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

18 20

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

16 20

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

18 16

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

22 16

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

20 18

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

20 16

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

18 20

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

22 12

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

24 12

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

18 14

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

20 16

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

16 24

Tabel 12 Mengelola Fasilitas (DS12)

Pilihan No urut Pertanyaan

Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan

ijin terlabih dahulu 17 23

2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi

16 24

3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas

30 6

4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning

32 8

5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung

22 16

Tabel 12 Lanjutan (DS12) Pilihan No

urut Pertanyaan Ya Tidak

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

18 20

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

18 22

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

16 20

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

14 26

Tabel 13 Mengelola Operasi (DS13)

Pilihan No urut Pertanyaan

Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi

penggunaan sistem yang tidak terotorisasi 15 22

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

18 20

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

16 22

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

19 20

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

14 25

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

17 20

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

14 26

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

18 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

16 23

KUESIONER II

KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju

2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju

Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan

radic

2

Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya

radic

3

Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann

radic

Tabel 1 Lanjutan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang

radic

5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya

radic

6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja

radic

7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses

radic

Jumlah 1 2 3 1 0

Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Sekala No Pertanyaan

5 4 3 2 1

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

radic

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

radic

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

radic

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

radic

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

radic

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

radic

Tabel 2 Lanjutan (DS2)

Sekala No Pertanyaan

5 4 3 2 1

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

radic

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

radic

Jumlah 0 0 4 2 2

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Sekala No Pertanyaan

5 4 3 2 1

1

Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit

radic

2

Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja

radic

3

Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer

radic

4

Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

radic

5

Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

radic

6

Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

radic

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

radic

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

radic

9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus

radic

10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

radic

Jumlah 0 2 5 1 2

Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi

radic

2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti

radic

3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan

radic

4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)

radic

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan

radic

6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

radic

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut

radic

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

radic

9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer

radic

Jumlah 0 1 4 2 2

Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244

Tabel 5 Menjamin Keamanan Sistem (DS5)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu

radic

2

Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu

radic

3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi

radic

4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

radic

5

Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan

radic

6

Perlu dilakukan standar pencegahan pendeteksian gangguanvirus

radic

Tabel 5 Lanjutan (DS5)

Sekala No Pertanyaan

5 4 3 2 1

7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi

radic

8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan

radic

9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer

radic

10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi

radic

11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi

radic

12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan

radic

13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat

radic

14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya

radic

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat

radic

16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat

radic

17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan

radic

18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui

radic

19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap

radic

20 Perusahaan membuat perlindungan dari pengaksesan datasecara online

radic

21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan

radic

Jumlah 1 8 9 3 0

Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Sekala No Pertanyaan

5 4 3 2 1

1

Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya

radic

2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan

radic

Tabel 6 Lanjutan (DS6)

Sekala No Pertanyaan

5 4 3 2 1

3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan

radic

4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial

radic

5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya

radic

Jumlah 5 2 2 0 0

Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380

Tabel 7 Mendidik dan melatih user (DS7)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan

radic

2

Pelatihan pada karyawan dilakukan per periode dalam kurun waktu

radic

3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi

radic

4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki

radic

5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih

radic

Jumlah 0 1 2 1 1

Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Sekala No Pertanyaan

5 4 3 2 1

1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki

radic

Tabel 8 Lanjutan (DS8)

Sekala No Pertanyaan

5 4 3 2 1

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

radic

3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya

radic

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk

radic

5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit

radic

6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul

radic

7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama

radic

8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler

radic

Jumlah 0 0 3 4 1

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 9 Mengelola Konfigurasi (DS9)

Sekala No Pertanyaan

5 4 3 2 1

1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen

radic

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

radic

3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

radic

4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan

radic

5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat

radic

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

radic

Jumlah 0 2 0 2 2

Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar

radic

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden

radic

3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

radic

4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan

radic

5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah

radic

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko

radic

Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233

Tabel 11 Pengelolaan Data (DS11)

Sekala No Pertanyaan

5 4 3 2 1

1

Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan

radic

2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi

radic

3

Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer

radic

4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing

radic

5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi

radic

6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 12: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

2 Integrity ndash menjaga akurasi dan selesainya informasi dan metode pemrosesan

3 Availability ndash memastikan bahwa user yang terotorisasi mendapatkan akses

kepada informasi dan aset yang terhubung dengannya ketika memerlukan

ISOIEC 17799 terdiri dari 10 domain [7] yaitu

1 Security policy ndash memberikan panduan dan masukan pengelolaan dalam

meningkatkan keamanan informasi

2 Organizational policy ndash memfasilitasi pengelolaan keamanan informasi dalam

organisasi

3 Asset Classification and Control ndash melakukan inventarisasi ast dan melindungi

aset tersebut dengan efektif

4 Personal Security ndash meminimalisasi resiko human error pencurian pemalsuan

atau penggunaan peralatan yang tidak selayaknya

5 Physical and Environmental Security ndash menghindarkan violation deterioration

atau disruption dari data yang dimiliki

6 Communications and Operations Management ndash memastikan penggunaan yang

baik dan selayaknya dari alat-alat pemroses informasi

7 Access Control ndash mengontrol akses informasi

8 System Development and Maintenance ndash memastikan bahwa keamanan telah

terintegrasi dalam sistem informasi yang ada

9 Business Continuity Management ndash meminimalkan dampak dari terhentinya

proses bisnis dan melindungi proses-proses perusahaan yang mendasar dari

kegagalan dan kerusakan yang besar

10 Compliance ndash menghindarkan terjadinya tindakan pelanggaran atas hukum

kesepakatan atau kontrak dan kebutuhan keamanan

B13 COSO

COSO merupakan kependekan dari Committee of Sponsoring Organization of the

Treadway Commission sebuah organisasi di Amerika yang berdedikasi dalam

meningkatkan kualitas pelaporan finansial mencakup etika bisnis kontrol internal

dan corporate governance Komite ini didirikan pada tahun 1985 untuk mempelajari

faktor-faktor yang menunjukkan ketidak sesuaian dalam laporan financial

Pada awal tahun 90-an Pricewaterhouse Couper bersama komite ini melakukan

extensive study mengenai kontrol internal yang menghasilkan COSO Framework

Sejak itu komunitas finansial global termasuk badan-badan regulator seperti public

accounting dan internal audit professions telah mengadopsi COSO

1 Komponen kontrol COSO

COSO mengidentifikasi 5 komponen kontrol yang diintegrasikan dan dijalankan

dalam semua unit bisnis dan akan membentu mencapai sasaran kontrol internal

a Monitoring

b Information and communications

c Control activities

d Risk assessment

e Control environment

2 Sasaran kontrol internal

Sasaran kontrol internal dikategorikan menjadi beberapa area sebagai berikut

a Operation ndash efisiensi dan efektifitas operasi dalam mencapai sasaran

bisnis yang juga meliputi tujuan performansi dan keuntungan

b Financial reporting ndash persiapan pelaporan anggaran finansial yang dapat

dipercaya

c Compliance ndash pemenuhan hukum dan aturan yang dapat dipercaya

3 Unit Aktifitas terhadap organisasi

Dimensi ini mengidentifikasikan unit aktifitas pada organisasi yang

menghubungkan kontrol internal Kontrol internal menyangkut keseluruhan

organisasi dan semua bagian-bagiannya Kontrol internal seharusnya

diimplementasikan terhadap unit-unit dan aktifitas organisasi

B2 Perbandingan Model Standar-standar IT Governance B21 Perbandingan COBIT dengan ITIL Tabel B1 [7] menunjukkan bahwa ITIL sangat fokus kepada proses desain dan

implementasi IT serta pelayanan pelanggan (customer service) hal ini diperlihatkan

bahwa hampir seluruh proses pada AI dan DS COBIT dilakukan

Tabel B1 Matriks Proses COBIT vs Standar ITIL

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO - - + + + - - - - + - - -

AI + + + + + +

DS + + + + + + - + + + + + +

M - - - -

+ Addressed

- Not or rarely addressed

Sebagian proses PO dilakukan ini menunjukkan bahwa ITIL tidak terlalu fokus

pada proses penyelarasan strategi perusahaan dengan pengelolaan teknologi

informasi Proses pada domain M sama sekali tidak dilakukan oleh ITIL hal ini

menunjukkan ITIL tidak melakukan pengawasan yang akan memastikan kesesuaian

pengelolaan teknologi informasi dengan keadaan perusahaan di masa yang akan

datang

B22 Perbandingan COBIT dengan ISOIEC 17799

Tabel B2 [7] menunjukkan bahwa ISOIEC 17799 melakukan sebagian proses-

proses pada seluruh domain COBIT

Tabel B2 Matriks Proses COBIT vs Standar ISOIEC 17799

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO - + + + - + + + + - -

AI - + + + + +

DS - + + + + - + + + + + + +

M + + - -

+ Addressed

- Not or rarely addressed

Hal ini menunjukkan ISOIEC 17799 mempunyai spektrum yang luas dalam hal

pengelolaan teknologi informasi sebagaimana halnya COBIT namun ISOIEC

17799 tidak sedalam COBIT dalam hal detail proses-proses yang dilakukan dalam

domain-domain tersebut

B23 Perbandingan COBIT dengan COSO

Tabel B3 [7] menunjukkan bahwa COSO melakukan sebagian proses di domain

PO AI dan DS namun tidak satupun proses pada domain M dilakukan

Tabel B3 Matriks Proses COBIT vs Standar COSO

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO + + + + - + + + + - -

AI + + + + + +

DS + - + + + - + - + - + + -

M - - - -

+ Addressed

- Not or rarely addressed

Hal ini menunjukkan bahwa COSO fokus kepada proses penyelarasan AI teknologi

informasi dengan strategi perusahaan dan sangat fokus dalam hal desain dan

implementasi teknologi informasi

B24 Kesimpulan Perbandingan Model-model Standar Pengelolaan

Teknologi Informasi

Tabel B4 [7] meperlihatkan bahwa model-model standar selain COBIT tidak

mempunyai range spektrum yang seluas COBIT Model-model tersebut hanya

melakukan sebagian dari proses ndash proses pengelolaan yang ada di dalam COBIT

Gambar B1 [7] memetakan standar COBIT dengan standar lainnya dalam hal

kelengkapan proses-proses TI yang dilihat dalam dua dimensi

1 Vertical ndash melihat kedetailan atau kedalaman standar dalam hal teknis dan

operasional

2 Horizontal ndash melihat kelengkapan proses-proses TI

Tabel B4 Matriks Domain COBIT vs ITIL ISOIEC 17799 dan COSO

Domain COBIT

Standar PO AI DS M

ITIL ο + + -

ISOIEC 17799 ο + + ο

COSO + + ο -

+ Frequently addressed

ο Moderately addressed

- Not or rarely addressed

Deep

NarrowHorizontal

Ver

tical

Flat

Broad

ITIL

17799COBIT

COSO

Gambar B1 Pemetaan COBIT terhadap ITIL ISOIEC 17799 dan COSO

Dari gambar B1 tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara

dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya COBIT

mempunyai spektrum proses TI yang lebih luas dan lebih mendetail ITIL

merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan

proses-proses TI yang bersifat teknis dan operasional Sedangkan COSO

mempunyai detail yang dangkal walaupun spektrum proses teknis dan

operasionalnya cukup luas

LAMPIRAN C

KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Kepentingan Pengelolaan Teknologi Informasi di

PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan

Unit Organisasi

Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Pilihan No urut Pertanyaan

Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan

memakai tahapan aturan yang ditetapkan perusahaan 18 16

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

15 19

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

20 14

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

22 12

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

18 14

Tabel 1 Lanjutan (DS1) Pilihan No

urut Pertanyaan Ya Tidak

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

10 23

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

20 13

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Pilihan No urut Pertanyaan

Ya Tidak 1

Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

17 20

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

15 22

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

17 22

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

15 24

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

20 22

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan

18 20

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

18 22

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

18 21

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Pilihan No urut Pertanyaan

Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang

mendukung komputer 22 12

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

20 15

Tabel 3 Lanjutan (DS3) Pilihan No

urut Pertanyaan Ya Tidak

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

14 20

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

22 14

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

14 20

6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan

20 12

7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

16 18

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

19 15

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

20 12

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

16 18

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Pilihan No urut Pertanyaan

Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari

pemakai sistem informasi 18 21

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

17 23

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

15 23

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

19 21

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

18 20

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

20 21

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

15 26

Tabel 4 Lanjutan (DS4) Pilihan No

urut Pertanyaan Ya Tidak

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

16 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

20 19

Tabel 5 Menjamin Keamanan Sistem (DS5)

Pilihan No urut Pertanyaan

Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi

acuan prosedur perbaikan 18 18

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

18 21

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

20 18

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

21 16

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

22 10

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

19 20

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

22 15

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

28 6

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

26 10

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

22 16

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

24 12

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

21 18

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

28 10

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

22 16

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

18 20

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

14 24

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

20 21

Tabel 5 Lanjutan (DS5) Pilihan No

urut Pertanyaan Ya Tidak

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

17 22

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

12 24

20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan

berdasarkan panduan 18 20

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Pilihan No urut Pertanyaan

Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit

pengadaan 22 15

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

22 12

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

14 24

Tabel 7 Mendidik dan melatih user (DS7)

Pilihan No urut Pertanyaan

Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun

sekali 14 22

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

20 16

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Pilihan No urut Pertanyaan

Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar

belakang pendidikan dan pengalaman yang ia miliki 18 20

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

15 21

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

17 22

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

22 18

Tabel 8 Lanjutan (DS8) Pilihan No

urut Pertanyaan Ya Tidak

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

16 20

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

16 22

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

17 20

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

16 22

Tabel 9 Mengelola Konfigurasi (DS9)

Pilihan No urut Pertanyaan

Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran

informasi antar departemen 15 24

2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

17 23

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

14 22

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

16 23

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

17 21

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

19 21

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam

menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

16 20

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

18 22

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

15 23

Tabel 10 Lanjutan (DS10) Pilihan No

urut Pertanyaan Ya Tidak

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

19 21

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

15 22

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

15 23

Tabel 11 Mengelola Data (DS11)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk

memudahkan pemrosesan data 14 22

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

26 12

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

24 12

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

26 10

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

28 10

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

24 8

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

20 16

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

18 16

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

14 22

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

20 18

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

10 23

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

18 16

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

14 22

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

15 23

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

14 24

Tabel 11 Lanjutan (DS11) Pilihan No

urut Pertanyaan Ya Tidak

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

15 25

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

16 20

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

16 22

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

18 20

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

16 20

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

18 16

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

22 16

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

20 18

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

20 16

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

18 20

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

22 12

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

24 12

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

18 14

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

20 16

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

16 24

Tabel 12 Mengelola Fasilitas (DS12)

Pilihan No urut Pertanyaan

Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan

ijin terlabih dahulu 17 23

2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi

16 24

3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas

30 6

4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning

32 8

5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung

22 16

Tabel 12 Lanjutan (DS12) Pilihan No

urut Pertanyaan Ya Tidak

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

18 20

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

18 22

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

16 20

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

14 26

Tabel 13 Mengelola Operasi (DS13)

Pilihan No urut Pertanyaan

Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi

penggunaan sistem yang tidak terotorisasi 15 22

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

18 20

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

16 22

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

19 20

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

14 25

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

17 20

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

14 26

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

18 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

16 23

KUESIONER II

KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju

2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju

Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan

radic

2

Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya

radic

3

Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann

radic

Tabel 1 Lanjutan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang

radic

5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya

radic

6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja

radic

7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses

radic

Jumlah 1 2 3 1 0

Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Sekala No Pertanyaan

5 4 3 2 1

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

radic

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

radic

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

radic

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

radic

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

radic

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

radic

Tabel 2 Lanjutan (DS2)

Sekala No Pertanyaan

5 4 3 2 1

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

radic

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

radic

Jumlah 0 0 4 2 2

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Sekala No Pertanyaan

5 4 3 2 1

1

Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit

radic

2

Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja

radic

3

Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer

radic

4

Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

radic

5

Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

radic

6

Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

radic

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

radic

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

radic

9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus

radic

10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

radic

Jumlah 0 2 5 1 2

Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi

radic

2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti

radic

3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan

radic

4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)

radic

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan

radic

6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

radic

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut

radic

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

radic

9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer

radic

Jumlah 0 1 4 2 2

Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244

Tabel 5 Menjamin Keamanan Sistem (DS5)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu

radic

2

Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu

radic

3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi

radic

4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

radic

5

Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan

radic

6

Perlu dilakukan standar pencegahan pendeteksian gangguanvirus

radic

Tabel 5 Lanjutan (DS5)

Sekala No Pertanyaan

5 4 3 2 1

7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi

radic

8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan

radic

9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer

radic

10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi

radic

11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi

radic

12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan

radic

13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat

radic

14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya

radic

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat

radic

16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat

radic

17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan

radic

18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui

radic

19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap

radic

20 Perusahaan membuat perlindungan dari pengaksesan datasecara online

radic

21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan

radic

Jumlah 1 8 9 3 0

Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Sekala No Pertanyaan

5 4 3 2 1

1

Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya

radic

2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan

radic

Tabel 6 Lanjutan (DS6)

Sekala No Pertanyaan

5 4 3 2 1

3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan

radic

4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial

radic

5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya

radic

Jumlah 5 2 2 0 0

Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380

Tabel 7 Mendidik dan melatih user (DS7)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan

radic

2

Pelatihan pada karyawan dilakukan per periode dalam kurun waktu

radic

3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi

radic

4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki

radic

5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih

radic

Jumlah 0 1 2 1 1

Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Sekala No Pertanyaan

5 4 3 2 1

1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki

radic

Tabel 8 Lanjutan (DS8)

Sekala No Pertanyaan

5 4 3 2 1

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

radic

3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya

radic

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk

radic

5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit

radic

6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul

radic

7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama

radic

8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler

radic

Jumlah 0 0 3 4 1

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 9 Mengelola Konfigurasi (DS9)

Sekala No Pertanyaan

5 4 3 2 1

1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen

radic

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

radic

3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

radic

4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan

radic

5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat

radic

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

radic

Jumlah 0 2 0 2 2

Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar

radic

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden

radic

3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

radic

4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan

radic

5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah

radic

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko

radic

Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233

Tabel 11 Pengelolaan Data (DS11)

Sekala No Pertanyaan

5 4 3 2 1

1

Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan

radic

2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi

radic

3

Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer

radic

4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing

radic

5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi

radic

6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 13: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Pada awal tahun 90-an Pricewaterhouse Couper bersama komite ini melakukan

extensive study mengenai kontrol internal yang menghasilkan COSO Framework

Sejak itu komunitas finansial global termasuk badan-badan regulator seperti public

accounting dan internal audit professions telah mengadopsi COSO

1 Komponen kontrol COSO

COSO mengidentifikasi 5 komponen kontrol yang diintegrasikan dan dijalankan

dalam semua unit bisnis dan akan membentu mencapai sasaran kontrol internal

a Monitoring

b Information and communications

c Control activities

d Risk assessment

e Control environment

2 Sasaran kontrol internal

Sasaran kontrol internal dikategorikan menjadi beberapa area sebagai berikut

a Operation ndash efisiensi dan efektifitas operasi dalam mencapai sasaran

bisnis yang juga meliputi tujuan performansi dan keuntungan

b Financial reporting ndash persiapan pelaporan anggaran finansial yang dapat

dipercaya

c Compliance ndash pemenuhan hukum dan aturan yang dapat dipercaya

3 Unit Aktifitas terhadap organisasi

Dimensi ini mengidentifikasikan unit aktifitas pada organisasi yang

menghubungkan kontrol internal Kontrol internal menyangkut keseluruhan

organisasi dan semua bagian-bagiannya Kontrol internal seharusnya

diimplementasikan terhadap unit-unit dan aktifitas organisasi

B2 Perbandingan Model Standar-standar IT Governance B21 Perbandingan COBIT dengan ITIL Tabel B1 [7] menunjukkan bahwa ITIL sangat fokus kepada proses desain dan

implementasi IT serta pelayanan pelanggan (customer service) hal ini diperlihatkan

bahwa hampir seluruh proses pada AI dan DS COBIT dilakukan

Tabel B1 Matriks Proses COBIT vs Standar ITIL

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO - - + + + - - - - + - - -

AI + + + + + +

DS + + + + + + - + + + + + +

M - - - -

+ Addressed

- Not or rarely addressed

Sebagian proses PO dilakukan ini menunjukkan bahwa ITIL tidak terlalu fokus

pada proses penyelarasan strategi perusahaan dengan pengelolaan teknologi

informasi Proses pada domain M sama sekali tidak dilakukan oleh ITIL hal ini

menunjukkan ITIL tidak melakukan pengawasan yang akan memastikan kesesuaian

pengelolaan teknologi informasi dengan keadaan perusahaan di masa yang akan

datang

B22 Perbandingan COBIT dengan ISOIEC 17799

Tabel B2 [7] menunjukkan bahwa ISOIEC 17799 melakukan sebagian proses-

proses pada seluruh domain COBIT

Tabel B2 Matriks Proses COBIT vs Standar ISOIEC 17799

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO - + + + - + + + + - -

AI - + + + + +

DS - + + + + - + + + + + + +

M + + - -

+ Addressed

- Not or rarely addressed

Hal ini menunjukkan ISOIEC 17799 mempunyai spektrum yang luas dalam hal

pengelolaan teknologi informasi sebagaimana halnya COBIT namun ISOIEC

17799 tidak sedalam COBIT dalam hal detail proses-proses yang dilakukan dalam

domain-domain tersebut

B23 Perbandingan COBIT dengan COSO

Tabel B3 [7] menunjukkan bahwa COSO melakukan sebagian proses di domain

PO AI dan DS namun tidak satupun proses pada domain M dilakukan

Tabel B3 Matriks Proses COBIT vs Standar COSO

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO + + + + - + + + + - -

AI + + + + + +

DS + - + + + - + - + - + + -

M - - - -

+ Addressed

- Not or rarely addressed

Hal ini menunjukkan bahwa COSO fokus kepada proses penyelarasan AI teknologi

informasi dengan strategi perusahaan dan sangat fokus dalam hal desain dan

implementasi teknologi informasi

B24 Kesimpulan Perbandingan Model-model Standar Pengelolaan

Teknologi Informasi

Tabel B4 [7] meperlihatkan bahwa model-model standar selain COBIT tidak

mempunyai range spektrum yang seluas COBIT Model-model tersebut hanya

melakukan sebagian dari proses ndash proses pengelolaan yang ada di dalam COBIT

Gambar B1 [7] memetakan standar COBIT dengan standar lainnya dalam hal

kelengkapan proses-proses TI yang dilihat dalam dua dimensi

1 Vertical ndash melihat kedetailan atau kedalaman standar dalam hal teknis dan

operasional

2 Horizontal ndash melihat kelengkapan proses-proses TI

Tabel B4 Matriks Domain COBIT vs ITIL ISOIEC 17799 dan COSO

Domain COBIT

Standar PO AI DS M

ITIL ο + + -

ISOIEC 17799 ο + + ο

COSO + + ο -

+ Frequently addressed

ο Moderately addressed

- Not or rarely addressed

Deep

NarrowHorizontal

Ver

tical

Flat

Broad

ITIL

17799COBIT

COSO

Gambar B1 Pemetaan COBIT terhadap ITIL ISOIEC 17799 dan COSO

Dari gambar B1 tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara

dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya COBIT

mempunyai spektrum proses TI yang lebih luas dan lebih mendetail ITIL

merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan

proses-proses TI yang bersifat teknis dan operasional Sedangkan COSO

mempunyai detail yang dangkal walaupun spektrum proses teknis dan

operasionalnya cukup luas

LAMPIRAN C

KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Kepentingan Pengelolaan Teknologi Informasi di

PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan

Unit Organisasi

Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Pilihan No urut Pertanyaan

Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan

memakai tahapan aturan yang ditetapkan perusahaan 18 16

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

15 19

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

20 14

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

22 12

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

18 14

Tabel 1 Lanjutan (DS1) Pilihan No

urut Pertanyaan Ya Tidak

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

10 23

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

20 13

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Pilihan No urut Pertanyaan

Ya Tidak 1

Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

17 20

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

15 22

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

17 22

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

15 24

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

20 22

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan

18 20

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

18 22

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

18 21

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Pilihan No urut Pertanyaan

Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang

mendukung komputer 22 12

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

20 15

Tabel 3 Lanjutan (DS3) Pilihan No

urut Pertanyaan Ya Tidak

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

14 20

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

22 14

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

14 20

6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan

20 12

7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

16 18

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

19 15

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

20 12

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

16 18

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Pilihan No urut Pertanyaan

Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari

pemakai sistem informasi 18 21

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

17 23

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

15 23

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

19 21

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

18 20

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

20 21

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

15 26

Tabel 4 Lanjutan (DS4) Pilihan No

urut Pertanyaan Ya Tidak

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

16 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

20 19

Tabel 5 Menjamin Keamanan Sistem (DS5)

Pilihan No urut Pertanyaan

Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi

acuan prosedur perbaikan 18 18

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

18 21

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

20 18

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

21 16

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

22 10

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

19 20

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

22 15

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

28 6

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

26 10

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

22 16

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

24 12

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

21 18

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

28 10

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

22 16

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

18 20

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

14 24

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

20 21

Tabel 5 Lanjutan (DS5) Pilihan No

urut Pertanyaan Ya Tidak

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

17 22

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

12 24

20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan

berdasarkan panduan 18 20

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Pilihan No urut Pertanyaan

Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit

pengadaan 22 15

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

22 12

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

14 24

Tabel 7 Mendidik dan melatih user (DS7)

Pilihan No urut Pertanyaan

Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun

sekali 14 22

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

20 16

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Pilihan No urut Pertanyaan

Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar

belakang pendidikan dan pengalaman yang ia miliki 18 20

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

15 21

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

17 22

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

22 18

Tabel 8 Lanjutan (DS8) Pilihan No

urut Pertanyaan Ya Tidak

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

16 20

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

16 22

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

17 20

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

16 22

Tabel 9 Mengelola Konfigurasi (DS9)

Pilihan No urut Pertanyaan

Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran

informasi antar departemen 15 24

2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

17 23

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

14 22

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

16 23

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

17 21

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

19 21

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam

menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

16 20

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

18 22

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

15 23

Tabel 10 Lanjutan (DS10) Pilihan No

urut Pertanyaan Ya Tidak

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

19 21

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

15 22

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

15 23

Tabel 11 Mengelola Data (DS11)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk

memudahkan pemrosesan data 14 22

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

26 12

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

24 12

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

26 10

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

28 10

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

24 8

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

20 16

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

18 16

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

14 22

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

20 18

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

10 23

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

18 16

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

14 22

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

15 23

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

14 24

Tabel 11 Lanjutan (DS11) Pilihan No

urut Pertanyaan Ya Tidak

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

15 25

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

16 20

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

16 22

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

18 20

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

16 20

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

18 16

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

22 16

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

20 18

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

20 16

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

18 20

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

22 12

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

24 12

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

18 14

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

20 16

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

16 24

Tabel 12 Mengelola Fasilitas (DS12)

Pilihan No urut Pertanyaan

Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan

ijin terlabih dahulu 17 23

2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi

16 24

3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas

30 6

4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning

32 8

5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung

22 16

Tabel 12 Lanjutan (DS12) Pilihan No

urut Pertanyaan Ya Tidak

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

18 20

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

18 22

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

16 20

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

14 26

Tabel 13 Mengelola Operasi (DS13)

Pilihan No urut Pertanyaan

Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi

penggunaan sistem yang tidak terotorisasi 15 22

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

18 20

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

16 22

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

19 20

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

14 25

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

17 20

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

14 26

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

18 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

16 23

KUESIONER II

KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju

2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju

Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan

radic

2

Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya

radic

3

Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann

radic

Tabel 1 Lanjutan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang

radic

5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya

radic

6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja

radic

7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses

radic

Jumlah 1 2 3 1 0

Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Sekala No Pertanyaan

5 4 3 2 1

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

radic

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

radic

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

radic

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

radic

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

radic

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

radic

Tabel 2 Lanjutan (DS2)

Sekala No Pertanyaan

5 4 3 2 1

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

radic

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

radic

Jumlah 0 0 4 2 2

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Sekala No Pertanyaan

5 4 3 2 1

1

Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit

radic

2

Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja

radic

3

Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer

radic

4

Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

radic

5

Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

radic

6

Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

radic

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

radic

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

radic

9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus

radic

10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

radic

Jumlah 0 2 5 1 2

Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi

radic

2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti

radic

3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan

radic

4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)

radic

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan

radic

6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

radic

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut

radic

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

radic

9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer

radic

Jumlah 0 1 4 2 2

Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244

Tabel 5 Menjamin Keamanan Sistem (DS5)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu

radic

2

Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu

radic

3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi

radic

4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

radic

5

Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan

radic

6

Perlu dilakukan standar pencegahan pendeteksian gangguanvirus

radic

Tabel 5 Lanjutan (DS5)

Sekala No Pertanyaan

5 4 3 2 1

7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi

radic

8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan

radic

9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer

radic

10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi

radic

11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi

radic

12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan

radic

13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat

radic

14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya

radic

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat

radic

16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat

radic

17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan

radic

18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui

radic

19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap

radic

20 Perusahaan membuat perlindungan dari pengaksesan datasecara online

radic

21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan

radic

Jumlah 1 8 9 3 0

Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Sekala No Pertanyaan

5 4 3 2 1

1

Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya

radic

2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan

radic

Tabel 6 Lanjutan (DS6)

Sekala No Pertanyaan

5 4 3 2 1

3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan

radic

4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial

radic

5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya

radic

Jumlah 5 2 2 0 0

Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380

Tabel 7 Mendidik dan melatih user (DS7)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan

radic

2

Pelatihan pada karyawan dilakukan per periode dalam kurun waktu

radic

3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi

radic

4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki

radic

5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih

radic

Jumlah 0 1 2 1 1

Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Sekala No Pertanyaan

5 4 3 2 1

1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki

radic

Tabel 8 Lanjutan (DS8)

Sekala No Pertanyaan

5 4 3 2 1

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

radic

3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya

radic

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk

radic

5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit

radic

6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul

radic

7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama

radic

8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler

radic

Jumlah 0 0 3 4 1

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 9 Mengelola Konfigurasi (DS9)

Sekala No Pertanyaan

5 4 3 2 1

1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen

radic

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

radic

3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

radic

4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan

radic

5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat

radic

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

radic

Jumlah 0 2 0 2 2

Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar

radic

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden

radic

3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

radic

4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan

radic

5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah

radic

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko

radic

Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233

Tabel 11 Pengelolaan Data (DS11)

Sekala No Pertanyaan

5 4 3 2 1

1

Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan

radic

2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi

radic

3

Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer

radic

4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing

radic

5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi

radic

6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 14: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

B2 Perbandingan Model Standar-standar IT Governance B21 Perbandingan COBIT dengan ITIL Tabel B1 [7] menunjukkan bahwa ITIL sangat fokus kepada proses desain dan

implementasi IT serta pelayanan pelanggan (customer service) hal ini diperlihatkan

bahwa hampir seluruh proses pada AI dan DS COBIT dilakukan

Tabel B1 Matriks Proses COBIT vs Standar ITIL

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO - - + + + - - - - + - - -

AI + + + + + +

DS + + + + + + - + + + + + +

M - - - -

+ Addressed

- Not or rarely addressed

Sebagian proses PO dilakukan ini menunjukkan bahwa ITIL tidak terlalu fokus

pada proses penyelarasan strategi perusahaan dengan pengelolaan teknologi

informasi Proses pada domain M sama sekali tidak dilakukan oleh ITIL hal ini

menunjukkan ITIL tidak melakukan pengawasan yang akan memastikan kesesuaian

pengelolaan teknologi informasi dengan keadaan perusahaan di masa yang akan

datang

B22 Perbandingan COBIT dengan ISOIEC 17799

Tabel B2 [7] menunjukkan bahwa ISOIEC 17799 melakukan sebagian proses-

proses pada seluruh domain COBIT

Tabel B2 Matriks Proses COBIT vs Standar ISOIEC 17799

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO - + + + - + + + + - -

AI - + + + + +

DS - + + + + - + + + + + + +

M + + - -

+ Addressed

- Not or rarely addressed

Hal ini menunjukkan ISOIEC 17799 mempunyai spektrum yang luas dalam hal

pengelolaan teknologi informasi sebagaimana halnya COBIT namun ISOIEC

17799 tidak sedalam COBIT dalam hal detail proses-proses yang dilakukan dalam

domain-domain tersebut

B23 Perbandingan COBIT dengan COSO

Tabel B3 [7] menunjukkan bahwa COSO melakukan sebagian proses di domain

PO AI dan DS namun tidak satupun proses pada domain M dilakukan

Tabel B3 Matriks Proses COBIT vs Standar COSO

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO + + + + - + + + + - -

AI + + + + + +

DS + - + + + - + - + - + + -

M - - - -

+ Addressed

- Not or rarely addressed

Hal ini menunjukkan bahwa COSO fokus kepada proses penyelarasan AI teknologi

informasi dengan strategi perusahaan dan sangat fokus dalam hal desain dan

implementasi teknologi informasi

B24 Kesimpulan Perbandingan Model-model Standar Pengelolaan

Teknologi Informasi

Tabel B4 [7] meperlihatkan bahwa model-model standar selain COBIT tidak

mempunyai range spektrum yang seluas COBIT Model-model tersebut hanya

melakukan sebagian dari proses ndash proses pengelolaan yang ada di dalam COBIT

Gambar B1 [7] memetakan standar COBIT dengan standar lainnya dalam hal

kelengkapan proses-proses TI yang dilihat dalam dua dimensi

1 Vertical ndash melihat kedetailan atau kedalaman standar dalam hal teknis dan

operasional

2 Horizontal ndash melihat kelengkapan proses-proses TI

Tabel B4 Matriks Domain COBIT vs ITIL ISOIEC 17799 dan COSO

Domain COBIT

Standar PO AI DS M

ITIL ο + + -

ISOIEC 17799 ο + + ο

COSO + + ο -

+ Frequently addressed

ο Moderately addressed

- Not or rarely addressed

Deep

NarrowHorizontal

Ver

tical

Flat

Broad

ITIL

17799COBIT

COSO

Gambar B1 Pemetaan COBIT terhadap ITIL ISOIEC 17799 dan COSO

Dari gambar B1 tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara

dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya COBIT

mempunyai spektrum proses TI yang lebih luas dan lebih mendetail ITIL

merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan

proses-proses TI yang bersifat teknis dan operasional Sedangkan COSO

mempunyai detail yang dangkal walaupun spektrum proses teknis dan

operasionalnya cukup luas

LAMPIRAN C

KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Kepentingan Pengelolaan Teknologi Informasi di

PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan

Unit Organisasi

Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Pilihan No urut Pertanyaan

Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan

memakai tahapan aturan yang ditetapkan perusahaan 18 16

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

15 19

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

20 14

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

22 12

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

18 14

Tabel 1 Lanjutan (DS1) Pilihan No

urut Pertanyaan Ya Tidak

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

10 23

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

20 13

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Pilihan No urut Pertanyaan

Ya Tidak 1

Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

17 20

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

15 22

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

17 22

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

15 24

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

20 22

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan

18 20

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

18 22

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

18 21

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Pilihan No urut Pertanyaan

Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang

mendukung komputer 22 12

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

20 15

Tabel 3 Lanjutan (DS3) Pilihan No

urut Pertanyaan Ya Tidak

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

14 20

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

22 14

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

14 20

6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan

20 12

7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

16 18

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

19 15

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

20 12

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

16 18

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Pilihan No urut Pertanyaan

Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari

pemakai sistem informasi 18 21

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

17 23

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

15 23

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

19 21

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

18 20

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

20 21

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

15 26

Tabel 4 Lanjutan (DS4) Pilihan No

urut Pertanyaan Ya Tidak

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

16 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

20 19

Tabel 5 Menjamin Keamanan Sistem (DS5)

Pilihan No urut Pertanyaan

Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi

acuan prosedur perbaikan 18 18

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

18 21

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

20 18

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

21 16

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

22 10

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

19 20

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

22 15

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

28 6

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

26 10

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

22 16

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

24 12

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

21 18

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

28 10

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

22 16

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

18 20

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

14 24

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

20 21

Tabel 5 Lanjutan (DS5) Pilihan No

urut Pertanyaan Ya Tidak

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

17 22

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

12 24

20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan

berdasarkan panduan 18 20

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Pilihan No urut Pertanyaan

Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit

pengadaan 22 15

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

22 12

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

14 24

Tabel 7 Mendidik dan melatih user (DS7)

Pilihan No urut Pertanyaan

Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun

sekali 14 22

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

20 16

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Pilihan No urut Pertanyaan

Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar

belakang pendidikan dan pengalaman yang ia miliki 18 20

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

15 21

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

17 22

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

22 18

Tabel 8 Lanjutan (DS8) Pilihan No

urut Pertanyaan Ya Tidak

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

16 20

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

16 22

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

17 20

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

16 22

Tabel 9 Mengelola Konfigurasi (DS9)

Pilihan No urut Pertanyaan

Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran

informasi antar departemen 15 24

2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

17 23

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

14 22

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

16 23

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

17 21

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

19 21

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam

menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

16 20

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

18 22

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

15 23

Tabel 10 Lanjutan (DS10) Pilihan No

urut Pertanyaan Ya Tidak

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

19 21

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

15 22

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

15 23

Tabel 11 Mengelola Data (DS11)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk

memudahkan pemrosesan data 14 22

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

26 12

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

24 12

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

26 10

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

28 10

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

24 8

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

20 16

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

18 16

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

14 22

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

20 18

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

10 23

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

18 16

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

14 22

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

15 23

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

14 24

Tabel 11 Lanjutan (DS11) Pilihan No

urut Pertanyaan Ya Tidak

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

15 25

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

16 20

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

16 22

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

18 20

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

16 20

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

18 16

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

22 16

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

20 18

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

20 16

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

18 20

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

22 12

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

24 12

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

18 14

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

20 16

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

16 24

Tabel 12 Mengelola Fasilitas (DS12)

Pilihan No urut Pertanyaan

Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan

ijin terlabih dahulu 17 23

2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi

16 24

3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas

30 6

4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning

32 8

5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung

22 16

Tabel 12 Lanjutan (DS12) Pilihan No

urut Pertanyaan Ya Tidak

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

18 20

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

18 22

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

16 20

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

14 26

Tabel 13 Mengelola Operasi (DS13)

Pilihan No urut Pertanyaan

Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi

penggunaan sistem yang tidak terotorisasi 15 22

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

18 20

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

16 22

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

19 20

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

14 25

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

17 20

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

14 26

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

18 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

16 23

KUESIONER II

KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju

2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju

Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan

radic

2

Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya

radic

3

Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann

radic

Tabel 1 Lanjutan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang

radic

5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya

radic

6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja

radic

7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses

radic

Jumlah 1 2 3 1 0

Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Sekala No Pertanyaan

5 4 3 2 1

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

radic

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

radic

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

radic

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

radic

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

radic

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

radic

Tabel 2 Lanjutan (DS2)

Sekala No Pertanyaan

5 4 3 2 1

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

radic

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

radic

Jumlah 0 0 4 2 2

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Sekala No Pertanyaan

5 4 3 2 1

1

Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit

radic

2

Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja

radic

3

Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer

radic

4

Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

radic

5

Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

radic

6

Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

radic

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

radic

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

radic

9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus

radic

10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

radic

Jumlah 0 2 5 1 2

Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi

radic

2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti

radic

3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan

radic

4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)

radic

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan

radic

6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

radic

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut

radic

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

radic

9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer

radic

Jumlah 0 1 4 2 2

Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244

Tabel 5 Menjamin Keamanan Sistem (DS5)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu

radic

2

Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu

radic

3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi

radic

4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

radic

5

Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan

radic

6

Perlu dilakukan standar pencegahan pendeteksian gangguanvirus

radic

Tabel 5 Lanjutan (DS5)

Sekala No Pertanyaan

5 4 3 2 1

7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi

radic

8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan

radic

9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer

radic

10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi

radic

11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi

radic

12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan

radic

13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat

radic

14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya

radic

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat

radic

16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat

radic

17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan

radic

18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui

radic

19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap

radic

20 Perusahaan membuat perlindungan dari pengaksesan datasecara online

radic

21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan

radic

Jumlah 1 8 9 3 0

Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Sekala No Pertanyaan

5 4 3 2 1

1

Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya

radic

2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan

radic

Tabel 6 Lanjutan (DS6)

Sekala No Pertanyaan

5 4 3 2 1

3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan

radic

4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial

radic

5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya

radic

Jumlah 5 2 2 0 0

Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380

Tabel 7 Mendidik dan melatih user (DS7)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan

radic

2

Pelatihan pada karyawan dilakukan per periode dalam kurun waktu

radic

3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi

radic

4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki

radic

5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih

radic

Jumlah 0 1 2 1 1

Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Sekala No Pertanyaan

5 4 3 2 1

1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki

radic

Tabel 8 Lanjutan (DS8)

Sekala No Pertanyaan

5 4 3 2 1

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

radic

3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya

radic

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk

radic

5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit

radic

6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul

radic

7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama

radic

8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler

radic

Jumlah 0 0 3 4 1

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 9 Mengelola Konfigurasi (DS9)

Sekala No Pertanyaan

5 4 3 2 1

1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen

radic

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

radic

3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

radic

4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan

radic

5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat

radic

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

radic

Jumlah 0 2 0 2 2

Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar

radic

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden

radic

3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

radic

4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan

radic

5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah

radic

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko

radic

Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233

Tabel 11 Pengelolaan Data (DS11)

Sekala No Pertanyaan

5 4 3 2 1

1

Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan

radic

2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi

radic

3

Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer

radic

4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing

radic

5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi

radic

6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 15: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Tabel B2 Matriks Proses COBIT vs Standar ISOIEC 17799

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO - + + + - + + + + - -

AI - + + + + +

DS - + + + + - + + + + + + +

M + + - -

+ Addressed

- Not or rarely addressed

Hal ini menunjukkan ISOIEC 17799 mempunyai spektrum yang luas dalam hal

pengelolaan teknologi informasi sebagaimana halnya COBIT namun ISOIEC

17799 tidak sedalam COBIT dalam hal detail proses-proses yang dilakukan dalam

domain-domain tersebut

B23 Perbandingan COBIT dengan COSO

Tabel B3 [7] menunjukkan bahwa COSO melakukan sebagian proses di domain

PO AI dan DS namun tidak satupun proses pada domain M dilakukan

Tabel B3 Matriks Proses COBIT vs Standar COSO

Proses dan Domain COBIT

1 2 3 4 5 6 7 8 9 10 11 12 13

PO + + + + - + + + + - -

AI + + + + + +

DS + - + + + - + - + - + + -

M - - - -

+ Addressed

- Not or rarely addressed

Hal ini menunjukkan bahwa COSO fokus kepada proses penyelarasan AI teknologi

informasi dengan strategi perusahaan dan sangat fokus dalam hal desain dan

implementasi teknologi informasi

B24 Kesimpulan Perbandingan Model-model Standar Pengelolaan

Teknologi Informasi

Tabel B4 [7] meperlihatkan bahwa model-model standar selain COBIT tidak

mempunyai range spektrum yang seluas COBIT Model-model tersebut hanya

melakukan sebagian dari proses ndash proses pengelolaan yang ada di dalam COBIT

Gambar B1 [7] memetakan standar COBIT dengan standar lainnya dalam hal

kelengkapan proses-proses TI yang dilihat dalam dua dimensi

1 Vertical ndash melihat kedetailan atau kedalaman standar dalam hal teknis dan

operasional

2 Horizontal ndash melihat kelengkapan proses-proses TI

Tabel B4 Matriks Domain COBIT vs ITIL ISOIEC 17799 dan COSO

Domain COBIT

Standar PO AI DS M

ITIL ο + + -

ISOIEC 17799 ο + + ο

COSO + + ο -

+ Frequently addressed

ο Moderately addressed

- Not or rarely addressed

Deep

NarrowHorizontal

Ver

tical

Flat

Broad

ITIL

17799COBIT

COSO

Gambar B1 Pemetaan COBIT terhadap ITIL ISOIEC 17799 dan COSO

Dari gambar B1 tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara

dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya COBIT

mempunyai spektrum proses TI yang lebih luas dan lebih mendetail ITIL

merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan

proses-proses TI yang bersifat teknis dan operasional Sedangkan COSO

mempunyai detail yang dangkal walaupun spektrum proses teknis dan

operasionalnya cukup luas

LAMPIRAN C

KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Kepentingan Pengelolaan Teknologi Informasi di

PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan

Unit Organisasi

Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Pilihan No urut Pertanyaan

Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan

memakai tahapan aturan yang ditetapkan perusahaan 18 16

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

15 19

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

20 14

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

22 12

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

18 14

Tabel 1 Lanjutan (DS1) Pilihan No

urut Pertanyaan Ya Tidak

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

10 23

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

20 13

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Pilihan No urut Pertanyaan

Ya Tidak 1

Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

17 20

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

15 22

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

17 22

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

15 24

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

20 22

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan

18 20

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

18 22

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

18 21

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Pilihan No urut Pertanyaan

Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang

mendukung komputer 22 12

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

20 15

Tabel 3 Lanjutan (DS3) Pilihan No

urut Pertanyaan Ya Tidak

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

14 20

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

22 14

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

14 20

6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan

20 12

7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

16 18

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

19 15

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

20 12

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

16 18

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Pilihan No urut Pertanyaan

Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari

pemakai sistem informasi 18 21

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

17 23

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

15 23

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

19 21

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

18 20

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

20 21

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

15 26

Tabel 4 Lanjutan (DS4) Pilihan No

urut Pertanyaan Ya Tidak

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

16 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

20 19

Tabel 5 Menjamin Keamanan Sistem (DS5)

Pilihan No urut Pertanyaan

Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi

acuan prosedur perbaikan 18 18

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

18 21

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

20 18

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

21 16

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

22 10

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

19 20

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

22 15

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

28 6

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

26 10

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

22 16

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

24 12

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

21 18

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

28 10

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

22 16

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

18 20

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

14 24

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

20 21

Tabel 5 Lanjutan (DS5) Pilihan No

urut Pertanyaan Ya Tidak

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

17 22

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

12 24

20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan

berdasarkan panduan 18 20

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Pilihan No urut Pertanyaan

Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit

pengadaan 22 15

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

22 12

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

14 24

Tabel 7 Mendidik dan melatih user (DS7)

Pilihan No urut Pertanyaan

Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun

sekali 14 22

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

20 16

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Pilihan No urut Pertanyaan

Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar

belakang pendidikan dan pengalaman yang ia miliki 18 20

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

15 21

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

17 22

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

22 18

Tabel 8 Lanjutan (DS8) Pilihan No

urut Pertanyaan Ya Tidak

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

16 20

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

16 22

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

17 20

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

16 22

Tabel 9 Mengelola Konfigurasi (DS9)

Pilihan No urut Pertanyaan

Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran

informasi antar departemen 15 24

2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

17 23

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

14 22

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

16 23

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

17 21

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

19 21

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam

menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

16 20

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

18 22

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

15 23

Tabel 10 Lanjutan (DS10) Pilihan No

urut Pertanyaan Ya Tidak

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

19 21

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

15 22

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

15 23

Tabel 11 Mengelola Data (DS11)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk

memudahkan pemrosesan data 14 22

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

26 12

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

24 12

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

26 10

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

28 10

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

24 8

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

20 16

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

18 16

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

14 22

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

20 18

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

10 23

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

18 16

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

14 22

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

15 23

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

14 24

Tabel 11 Lanjutan (DS11) Pilihan No

urut Pertanyaan Ya Tidak

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

15 25

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

16 20

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

16 22

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

18 20

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

16 20

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

18 16

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

22 16

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

20 18

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

20 16

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

18 20

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

22 12

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

24 12

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

18 14

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

20 16

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

16 24

Tabel 12 Mengelola Fasilitas (DS12)

Pilihan No urut Pertanyaan

Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan

ijin terlabih dahulu 17 23

2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi

16 24

3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas

30 6

4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning

32 8

5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung

22 16

Tabel 12 Lanjutan (DS12) Pilihan No

urut Pertanyaan Ya Tidak

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

18 20

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

18 22

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

16 20

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

14 26

Tabel 13 Mengelola Operasi (DS13)

Pilihan No urut Pertanyaan

Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi

penggunaan sistem yang tidak terotorisasi 15 22

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

18 20

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

16 22

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

19 20

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

14 25

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

17 20

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

14 26

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

18 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

16 23

KUESIONER II

KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju

2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju

Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan

radic

2

Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya

radic

3

Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann

radic

Tabel 1 Lanjutan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang

radic

5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya

radic

6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja

radic

7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses

radic

Jumlah 1 2 3 1 0

Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Sekala No Pertanyaan

5 4 3 2 1

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

radic

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

radic

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

radic

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

radic

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

radic

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

radic

Tabel 2 Lanjutan (DS2)

Sekala No Pertanyaan

5 4 3 2 1

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

radic

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

radic

Jumlah 0 0 4 2 2

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Sekala No Pertanyaan

5 4 3 2 1

1

Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit

radic

2

Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja

radic

3

Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer

radic

4

Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

radic

5

Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

radic

6

Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

radic

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

radic

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

radic

9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus

radic

10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

radic

Jumlah 0 2 5 1 2

Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi

radic

2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti

radic

3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan

radic

4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)

radic

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan

radic

6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

radic

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut

radic

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

radic

9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer

radic

Jumlah 0 1 4 2 2

Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244

Tabel 5 Menjamin Keamanan Sistem (DS5)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu

radic

2

Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu

radic

3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi

radic

4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

radic

5

Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan

radic

6

Perlu dilakukan standar pencegahan pendeteksian gangguanvirus

radic

Tabel 5 Lanjutan (DS5)

Sekala No Pertanyaan

5 4 3 2 1

7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi

radic

8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan

radic

9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer

radic

10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi

radic

11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi

radic

12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan

radic

13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat

radic

14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya

radic

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat

radic

16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat

radic

17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan

radic

18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui

radic

19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap

radic

20 Perusahaan membuat perlindungan dari pengaksesan datasecara online

radic

21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan

radic

Jumlah 1 8 9 3 0

Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Sekala No Pertanyaan

5 4 3 2 1

1

Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya

radic

2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan

radic

Tabel 6 Lanjutan (DS6)

Sekala No Pertanyaan

5 4 3 2 1

3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan

radic

4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial

radic

5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya

radic

Jumlah 5 2 2 0 0

Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380

Tabel 7 Mendidik dan melatih user (DS7)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan

radic

2

Pelatihan pada karyawan dilakukan per periode dalam kurun waktu

radic

3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi

radic

4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki

radic

5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih

radic

Jumlah 0 1 2 1 1

Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Sekala No Pertanyaan

5 4 3 2 1

1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki

radic

Tabel 8 Lanjutan (DS8)

Sekala No Pertanyaan

5 4 3 2 1

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

radic

3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya

radic

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk

radic

5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit

radic

6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul

radic

7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama

radic

8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler

radic

Jumlah 0 0 3 4 1

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 9 Mengelola Konfigurasi (DS9)

Sekala No Pertanyaan

5 4 3 2 1

1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen

radic

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

radic

3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

radic

4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan

radic

5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat

radic

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

radic

Jumlah 0 2 0 2 2

Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar

radic

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden

radic

3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

radic

4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan

radic

5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah

radic

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko

radic

Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233

Tabel 11 Pengelolaan Data (DS11)

Sekala No Pertanyaan

5 4 3 2 1

1

Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan

radic

2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi

radic

3

Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer

radic

4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing

radic

5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi

radic

6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 16: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

B24 Kesimpulan Perbandingan Model-model Standar Pengelolaan

Teknologi Informasi

Tabel B4 [7] meperlihatkan bahwa model-model standar selain COBIT tidak

mempunyai range spektrum yang seluas COBIT Model-model tersebut hanya

melakukan sebagian dari proses ndash proses pengelolaan yang ada di dalam COBIT

Gambar B1 [7] memetakan standar COBIT dengan standar lainnya dalam hal

kelengkapan proses-proses TI yang dilihat dalam dua dimensi

1 Vertical ndash melihat kedetailan atau kedalaman standar dalam hal teknis dan

operasional

2 Horizontal ndash melihat kelengkapan proses-proses TI

Tabel B4 Matriks Domain COBIT vs ITIL ISOIEC 17799 dan COSO

Domain COBIT

Standar PO AI DS M

ITIL ο + + -

ISOIEC 17799 ο + + ο

COSO + + ο -

+ Frequently addressed

ο Moderately addressed

- Not or rarely addressed

Deep

NarrowHorizontal

Ver

tical

Flat

Broad

ITIL

17799COBIT

COSO

Gambar B1 Pemetaan COBIT terhadap ITIL ISOIEC 17799 dan COSO

Dari gambar B1 tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara

dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya COBIT

mempunyai spektrum proses TI yang lebih luas dan lebih mendetail ITIL

merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan

proses-proses TI yang bersifat teknis dan operasional Sedangkan COSO

mempunyai detail yang dangkal walaupun spektrum proses teknis dan

operasionalnya cukup luas

LAMPIRAN C

KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Kepentingan Pengelolaan Teknologi Informasi di

PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan

Unit Organisasi

Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Pilihan No urut Pertanyaan

Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan

memakai tahapan aturan yang ditetapkan perusahaan 18 16

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

15 19

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

20 14

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

22 12

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

18 14

Tabel 1 Lanjutan (DS1) Pilihan No

urut Pertanyaan Ya Tidak

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

10 23

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

20 13

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Pilihan No urut Pertanyaan

Ya Tidak 1

Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

17 20

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

15 22

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

17 22

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

15 24

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

20 22

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan

18 20

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

18 22

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

18 21

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Pilihan No urut Pertanyaan

Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang

mendukung komputer 22 12

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

20 15

Tabel 3 Lanjutan (DS3) Pilihan No

urut Pertanyaan Ya Tidak

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

14 20

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

22 14

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

14 20

6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan

20 12

7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

16 18

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

19 15

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

20 12

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

16 18

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Pilihan No urut Pertanyaan

Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari

pemakai sistem informasi 18 21

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

17 23

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

15 23

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

19 21

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

18 20

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

20 21

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

15 26

Tabel 4 Lanjutan (DS4) Pilihan No

urut Pertanyaan Ya Tidak

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

16 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

20 19

Tabel 5 Menjamin Keamanan Sistem (DS5)

Pilihan No urut Pertanyaan

Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi

acuan prosedur perbaikan 18 18

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

18 21

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

20 18

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

21 16

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

22 10

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

19 20

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

22 15

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

28 6

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

26 10

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

22 16

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

24 12

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

21 18

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

28 10

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

22 16

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

18 20

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

14 24

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

20 21

Tabel 5 Lanjutan (DS5) Pilihan No

urut Pertanyaan Ya Tidak

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

17 22

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

12 24

20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan

berdasarkan panduan 18 20

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Pilihan No urut Pertanyaan

Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit

pengadaan 22 15

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

22 12

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

14 24

Tabel 7 Mendidik dan melatih user (DS7)

Pilihan No urut Pertanyaan

Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun

sekali 14 22

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

20 16

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Pilihan No urut Pertanyaan

Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar

belakang pendidikan dan pengalaman yang ia miliki 18 20

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

15 21

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

17 22

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

22 18

Tabel 8 Lanjutan (DS8) Pilihan No

urut Pertanyaan Ya Tidak

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

16 20

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

16 22

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

17 20

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

16 22

Tabel 9 Mengelola Konfigurasi (DS9)

Pilihan No urut Pertanyaan

Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran

informasi antar departemen 15 24

2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

17 23

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

14 22

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

16 23

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

17 21

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

19 21

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam

menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

16 20

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

18 22

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

15 23

Tabel 10 Lanjutan (DS10) Pilihan No

urut Pertanyaan Ya Tidak

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

19 21

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

15 22

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

15 23

Tabel 11 Mengelola Data (DS11)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk

memudahkan pemrosesan data 14 22

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

26 12

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

24 12

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

26 10

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

28 10

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

24 8

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

20 16

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

18 16

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

14 22

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

20 18

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

10 23

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

18 16

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

14 22

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

15 23

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

14 24

Tabel 11 Lanjutan (DS11) Pilihan No

urut Pertanyaan Ya Tidak

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

15 25

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

16 20

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

16 22

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

18 20

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

16 20

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

18 16

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

22 16

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

20 18

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

20 16

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

18 20

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

22 12

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

24 12

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

18 14

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

20 16

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

16 24

Tabel 12 Mengelola Fasilitas (DS12)

Pilihan No urut Pertanyaan

Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan

ijin terlabih dahulu 17 23

2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi

16 24

3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas

30 6

4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning

32 8

5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung

22 16

Tabel 12 Lanjutan (DS12) Pilihan No

urut Pertanyaan Ya Tidak

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

18 20

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

18 22

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

16 20

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

14 26

Tabel 13 Mengelola Operasi (DS13)

Pilihan No urut Pertanyaan

Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi

penggunaan sistem yang tidak terotorisasi 15 22

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

18 20

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

16 22

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

19 20

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

14 25

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

17 20

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

14 26

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

18 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

16 23

KUESIONER II

KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju

2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju

Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan

radic

2

Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya

radic

3

Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann

radic

Tabel 1 Lanjutan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang

radic

5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya

radic

6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja

radic

7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses

radic

Jumlah 1 2 3 1 0

Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Sekala No Pertanyaan

5 4 3 2 1

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

radic

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

radic

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

radic

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

radic

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

radic

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

radic

Tabel 2 Lanjutan (DS2)

Sekala No Pertanyaan

5 4 3 2 1

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

radic

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

radic

Jumlah 0 0 4 2 2

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Sekala No Pertanyaan

5 4 3 2 1

1

Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit

radic

2

Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja

radic

3

Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer

radic

4

Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

radic

5

Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

radic

6

Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

radic

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

radic

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

radic

9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus

radic

10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

radic

Jumlah 0 2 5 1 2

Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi

radic

2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti

radic

3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan

radic

4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)

radic

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan

radic

6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

radic

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut

radic

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

radic

9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer

radic

Jumlah 0 1 4 2 2

Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244

Tabel 5 Menjamin Keamanan Sistem (DS5)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu

radic

2

Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu

radic

3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi

radic

4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

radic

5

Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan

radic

6

Perlu dilakukan standar pencegahan pendeteksian gangguanvirus

radic

Tabel 5 Lanjutan (DS5)

Sekala No Pertanyaan

5 4 3 2 1

7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi

radic

8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan

radic

9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer

radic

10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi

radic

11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi

radic

12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan

radic

13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat

radic

14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya

radic

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat

radic

16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat

radic

17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan

radic

18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui

radic

19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap

radic

20 Perusahaan membuat perlindungan dari pengaksesan datasecara online

radic

21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan

radic

Jumlah 1 8 9 3 0

Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Sekala No Pertanyaan

5 4 3 2 1

1

Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya

radic

2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan

radic

Tabel 6 Lanjutan (DS6)

Sekala No Pertanyaan

5 4 3 2 1

3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan

radic

4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial

radic

5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya

radic

Jumlah 5 2 2 0 0

Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380

Tabel 7 Mendidik dan melatih user (DS7)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan

radic

2

Pelatihan pada karyawan dilakukan per periode dalam kurun waktu

radic

3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi

radic

4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki

radic

5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih

radic

Jumlah 0 1 2 1 1

Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Sekala No Pertanyaan

5 4 3 2 1

1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki

radic

Tabel 8 Lanjutan (DS8)

Sekala No Pertanyaan

5 4 3 2 1

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

radic

3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya

radic

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk

radic

5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit

radic

6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul

radic

7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama

radic

8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler

radic

Jumlah 0 0 3 4 1

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 9 Mengelola Konfigurasi (DS9)

Sekala No Pertanyaan

5 4 3 2 1

1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen

radic

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

radic

3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

radic

4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan

radic

5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat

radic

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

radic

Jumlah 0 2 0 2 2

Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar

radic

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden

radic

3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

radic

4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan

radic

5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah

radic

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko

radic

Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233

Tabel 11 Pengelolaan Data (DS11)

Sekala No Pertanyaan

5 4 3 2 1

1

Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan

radic

2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi

radic

3

Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer

radic

4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing

radic

5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi

radic

6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 17: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Deep

NarrowHorizontal

Ver

tical

Flat

Broad

ITIL

17799COBIT

COSO

Gambar B1 Pemetaan COBIT terhadap ITIL ISOIEC 17799 dan COSO

Dari gambar B1 tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara

dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya COBIT

mempunyai spektrum proses TI yang lebih luas dan lebih mendetail ITIL

merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan

proses-proses TI yang bersifat teknis dan operasional Sedangkan COSO

mempunyai detail yang dangkal walaupun spektrum proses teknis dan

operasionalnya cukup luas

LAMPIRAN C

KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Kepentingan Pengelolaan Teknologi Informasi di

PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan

Unit Organisasi

Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Pilihan No urut Pertanyaan

Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan

memakai tahapan aturan yang ditetapkan perusahaan 18 16

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

15 19

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

20 14

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

22 12

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

18 14

Tabel 1 Lanjutan (DS1) Pilihan No

urut Pertanyaan Ya Tidak

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

10 23

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

20 13

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Pilihan No urut Pertanyaan

Ya Tidak 1

Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

17 20

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

15 22

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

17 22

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

15 24

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

20 22

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan

18 20

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

18 22

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

18 21

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Pilihan No urut Pertanyaan

Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang

mendukung komputer 22 12

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

20 15

Tabel 3 Lanjutan (DS3) Pilihan No

urut Pertanyaan Ya Tidak

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

14 20

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

22 14

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

14 20

6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan

20 12

7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

16 18

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

19 15

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

20 12

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

16 18

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Pilihan No urut Pertanyaan

Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari

pemakai sistem informasi 18 21

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

17 23

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

15 23

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

19 21

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

18 20

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

20 21

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

15 26

Tabel 4 Lanjutan (DS4) Pilihan No

urut Pertanyaan Ya Tidak

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

16 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

20 19

Tabel 5 Menjamin Keamanan Sistem (DS5)

Pilihan No urut Pertanyaan

Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi

acuan prosedur perbaikan 18 18

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

18 21

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

20 18

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

21 16

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

22 10

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

19 20

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

22 15

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

28 6

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

26 10

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

22 16

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

24 12

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

21 18

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

28 10

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

22 16

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

18 20

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

14 24

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

20 21

Tabel 5 Lanjutan (DS5) Pilihan No

urut Pertanyaan Ya Tidak

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

17 22

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

12 24

20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan

berdasarkan panduan 18 20

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Pilihan No urut Pertanyaan

Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit

pengadaan 22 15

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

22 12

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

14 24

Tabel 7 Mendidik dan melatih user (DS7)

Pilihan No urut Pertanyaan

Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun

sekali 14 22

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

20 16

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Pilihan No urut Pertanyaan

Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar

belakang pendidikan dan pengalaman yang ia miliki 18 20

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

15 21

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

17 22

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

22 18

Tabel 8 Lanjutan (DS8) Pilihan No

urut Pertanyaan Ya Tidak

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

16 20

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

16 22

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

17 20

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

16 22

Tabel 9 Mengelola Konfigurasi (DS9)

Pilihan No urut Pertanyaan

Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran

informasi antar departemen 15 24

2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

17 23

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

14 22

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

16 23

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

17 21

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

19 21

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam

menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

16 20

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

18 22

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

15 23

Tabel 10 Lanjutan (DS10) Pilihan No

urut Pertanyaan Ya Tidak

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

19 21

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

15 22

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

15 23

Tabel 11 Mengelola Data (DS11)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk

memudahkan pemrosesan data 14 22

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

26 12

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

24 12

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

26 10

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

28 10

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

24 8

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

20 16

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

18 16

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

14 22

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

20 18

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

10 23

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

18 16

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

14 22

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

15 23

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

14 24

Tabel 11 Lanjutan (DS11) Pilihan No

urut Pertanyaan Ya Tidak

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

15 25

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

16 20

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

16 22

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

18 20

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

16 20

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

18 16

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

22 16

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

20 18

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

20 16

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

18 20

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

22 12

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

24 12

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

18 14

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

20 16

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

16 24

Tabel 12 Mengelola Fasilitas (DS12)

Pilihan No urut Pertanyaan

Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan

ijin terlabih dahulu 17 23

2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi

16 24

3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas

30 6

4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning

32 8

5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung

22 16

Tabel 12 Lanjutan (DS12) Pilihan No

urut Pertanyaan Ya Tidak

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

18 20

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

18 22

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

16 20

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

14 26

Tabel 13 Mengelola Operasi (DS13)

Pilihan No urut Pertanyaan

Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi

penggunaan sistem yang tidak terotorisasi 15 22

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

18 20

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

16 22

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

19 20

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

14 25

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

17 20

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

14 26

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

18 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

16 23

KUESIONER II

KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju

2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju

Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan

radic

2

Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya

radic

3

Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann

radic

Tabel 1 Lanjutan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang

radic

5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya

radic

6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja

radic

7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses

radic

Jumlah 1 2 3 1 0

Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Sekala No Pertanyaan

5 4 3 2 1

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

radic

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

radic

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

radic

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

radic

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

radic

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

radic

Tabel 2 Lanjutan (DS2)

Sekala No Pertanyaan

5 4 3 2 1

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

radic

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

radic

Jumlah 0 0 4 2 2

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Sekala No Pertanyaan

5 4 3 2 1

1

Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit

radic

2

Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja

radic

3

Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer

radic

4

Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

radic

5

Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

radic

6

Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

radic

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

radic

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

radic

9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus

radic

10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

radic

Jumlah 0 2 5 1 2

Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi

radic

2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti

radic

3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan

radic

4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)

radic

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan

radic

6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

radic

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut

radic

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

radic

9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer

radic

Jumlah 0 1 4 2 2

Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244

Tabel 5 Menjamin Keamanan Sistem (DS5)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu

radic

2

Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu

radic

3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi

radic

4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

radic

5

Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan

radic

6

Perlu dilakukan standar pencegahan pendeteksian gangguanvirus

radic

Tabel 5 Lanjutan (DS5)

Sekala No Pertanyaan

5 4 3 2 1

7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi

radic

8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan

radic

9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer

radic

10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi

radic

11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi

radic

12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan

radic

13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat

radic

14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya

radic

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat

radic

16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat

radic

17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan

radic

18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui

radic

19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap

radic

20 Perusahaan membuat perlindungan dari pengaksesan datasecara online

radic

21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan

radic

Jumlah 1 8 9 3 0

Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Sekala No Pertanyaan

5 4 3 2 1

1

Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya

radic

2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan

radic

Tabel 6 Lanjutan (DS6)

Sekala No Pertanyaan

5 4 3 2 1

3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan

radic

4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial

radic

5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya

radic

Jumlah 5 2 2 0 0

Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380

Tabel 7 Mendidik dan melatih user (DS7)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan

radic

2

Pelatihan pada karyawan dilakukan per periode dalam kurun waktu

radic

3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi

radic

4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki

radic

5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih

radic

Jumlah 0 1 2 1 1

Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Sekala No Pertanyaan

5 4 3 2 1

1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki

radic

Tabel 8 Lanjutan (DS8)

Sekala No Pertanyaan

5 4 3 2 1

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

radic

3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya

radic

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk

radic

5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit

radic

6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul

radic

7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama

radic

8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler

radic

Jumlah 0 0 3 4 1

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 9 Mengelola Konfigurasi (DS9)

Sekala No Pertanyaan

5 4 3 2 1

1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen

radic

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

radic

3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

radic

4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan

radic

5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat

radic

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

radic

Jumlah 0 2 0 2 2

Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar

radic

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden

radic

3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

radic

4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan

radic

5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah

radic

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko

radic

Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233

Tabel 11 Pengelolaan Data (DS11)

Sekala No Pertanyaan

5 4 3 2 1

1

Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan

radic

2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi

radic

3

Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer

radic

4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing

radic

5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi

radic

6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 18: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

LAMPIRAN C

KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Kepentingan Pengelolaan Teknologi Informasi di

PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan

Unit Organisasi

Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Pilihan No urut Pertanyaan

Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan

memakai tahapan aturan yang ditetapkan perusahaan 18 16

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

15 19

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

20 14

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

22 12

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

18 14

Tabel 1 Lanjutan (DS1) Pilihan No

urut Pertanyaan Ya Tidak

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

10 23

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

20 13

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Pilihan No urut Pertanyaan

Ya Tidak 1

Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

17 20

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

15 22

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

17 22

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

15 24

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

20 22

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan

18 20

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

18 22

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

18 21

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Pilihan No urut Pertanyaan

Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang

mendukung komputer 22 12

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

20 15

Tabel 3 Lanjutan (DS3) Pilihan No

urut Pertanyaan Ya Tidak

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

14 20

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

22 14

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

14 20

6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan

20 12

7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

16 18

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

19 15

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

20 12

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

16 18

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Pilihan No urut Pertanyaan

Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari

pemakai sistem informasi 18 21

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

17 23

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

15 23

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

19 21

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

18 20

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

20 21

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

15 26

Tabel 4 Lanjutan (DS4) Pilihan No

urut Pertanyaan Ya Tidak

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

16 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

20 19

Tabel 5 Menjamin Keamanan Sistem (DS5)

Pilihan No urut Pertanyaan

Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi

acuan prosedur perbaikan 18 18

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

18 21

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

20 18

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

21 16

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

22 10

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

19 20

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

22 15

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

28 6

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

26 10

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

22 16

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

24 12

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

21 18

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

28 10

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

22 16

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

18 20

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

14 24

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

20 21

Tabel 5 Lanjutan (DS5) Pilihan No

urut Pertanyaan Ya Tidak

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

17 22

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

12 24

20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan

berdasarkan panduan 18 20

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Pilihan No urut Pertanyaan

Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit

pengadaan 22 15

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

22 12

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

14 24

Tabel 7 Mendidik dan melatih user (DS7)

Pilihan No urut Pertanyaan

Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun

sekali 14 22

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

20 16

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Pilihan No urut Pertanyaan

Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar

belakang pendidikan dan pengalaman yang ia miliki 18 20

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

15 21

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

17 22

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

22 18

Tabel 8 Lanjutan (DS8) Pilihan No

urut Pertanyaan Ya Tidak

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

16 20

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

16 22

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

17 20

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

16 22

Tabel 9 Mengelola Konfigurasi (DS9)

Pilihan No urut Pertanyaan

Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran

informasi antar departemen 15 24

2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

17 23

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

14 22

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

16 23

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

17 21

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

19 21

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam

menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

16 20

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

18 22

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

15 23

Tabel 10 Lanjutan (DS10) Pilihan No

urut Pertanyaan Ya Tidak

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

19 21

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

15 22

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

15 23

Tabel 11 Mengelola Data (DS11)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk

memudahkan pemrosesan data 14 22

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

26 12

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

24 12

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

26 10

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

28 10

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

24 8

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

20 16

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

18 16

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

14 22

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

20 18

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

10 23

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

18 16

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

14 22

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

15 23

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

14 24

Tabel 11 Lanjutan (DS11) Pilihan No

urut Pertanyaan Ya Tidak

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

15 25

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

16 20

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

16 22

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

18 20

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

16 20

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

18 16

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

22 16

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

20 18

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

20 16

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

18 20

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

22 12

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

24 12

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

18 14

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

20 16

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

16 24

Tabel 12 Mengelola Fasilitas (DS12)

Pilihan No urut Pertanyaan

Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan

ijin terlabih dahulu 17 23

2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi

16 24

3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas

30 6

4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning

32 8

5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung

22 16

Tabel 12 Lanjutan (DS12) Pilihan No

urut Pertanyaan Ya Tidak

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

18 20

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

18 22

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

16 20

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

14 26

Tabel 13 Mengelola Operasi (DS13)

Pilihan No urut Pertanyaan

Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi

penggunaan sistem yang tidak terotorisasi 15 22

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

18 20

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

16 22

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

19 20

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

14 25

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

17 20

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

14 26

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

18 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

16 23

KUESIONER II

KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju

2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju

Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan

radic

2

Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya

radic

3

Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann

radic

Tabel 1 Lanjutan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang

radic

5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya

radic

6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja

radic

7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses

radic

Jumlah 1 2 3 1 0

Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Sekala No Pertanyaan

5 4 3 2 1

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

radic

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

radic

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

radic

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

radic

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

radic

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

radic

Tabel 2 Lanjutan (DS2)

Sekala No Pertanyaan

5 4 3 2 1

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

radic

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

radic

Jumlah 0 0 4 2 2

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Sekala No Pertanyaan

5 4 3 2 1

1

Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit

radic

2

Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja

radic

3

Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer

radic

4

Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

radic

5

Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

radic

6

Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

radic

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

radic

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

radic

9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus

radic

10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

radic

Jumlah 0 2 5 1 2

Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi

radic

2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti

radic

3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan

radic

4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)

radic

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan

radic

6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

radic

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut

radic

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

radic

9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer

radic

Jumlah 0 1 4 2 2

Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244

Tabel 5 Menjamin Keamanan Sistem (DS5)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu

radic

2

Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu

radic

3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi

radic

4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

radic

5

Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan

radic

6

Perlu dilakukan standar pencegahan pendeteksian gangguanvirus

radic

Tabel 5 Lanjutan (DS5)

Sekala No Pertanyaan

5 4 3 2 1

7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi

radic

8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan

radic

9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer

radic

10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi

radic

11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi

radic

12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan

radic

13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat

radic

14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya

radic

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat

radic

16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat

radic

17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan

radic

18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui

radic

19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap

radic

20 Perusahaan membuat perlindungan dari pengaksesan datasecara online

radic

21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan

radic

Jumlah 1 8 9 3 0

Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Sekala No Pertanyaan

5 4 3 2 1

1

Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya

radic

2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan

radic

Tabel 6 Lanjutan (DS6)

Sekala No Pertanyaan

5 4 3 2 1

3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan

radic

4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial

radic

5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya

radic

Jumlah 5 2 2 0 0

Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380

Tabel 7 Mendidik dan melatih user (DS7)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan

radic

2

Pelatihan pada karyawan dilakukan per periode dalam kurun waktu

radic

3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi

radic

4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki

radic

5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih

radic

Jumlah 0 1 2 1 1

Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Sekala No Pertanyaan

5 4 3 2 1

1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki

radic

Tabel 8 Lanjutan (DS8)

Sekala No Pertanyaan

5 4 3 2 1

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

radic

3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya

radic

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk

radic

5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit

radic

6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul

radic

7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama

radic

8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler

radic

Jumlah 0 0 3 4 1

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 9 Mengelola Konfigurasi (DS9)

Sekala No Pertanyaan

5 4 3 2 1

1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen

radic

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

radic

3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

radic

4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan

radic

5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat

radic

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

radic

Jumlah 0 2 0 2 2

Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar

radic

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden

radic

3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

radic

4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan

radic

5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah

radic

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko

radic

Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233

Tabel 11 Pengelolaan Data (DS11)

Sekala No Pertanyaan

5 4 3 2 1

1

Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan

radic

2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi

radic

3

Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer

radic

4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing

radic

5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi

radic

6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 19: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Tabel 1 Lanjutan (DS1) Pilihan No

urut Pertanyaan Ya Tidak

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

10 23

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

20 13

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Pilihan No urut Pertanyaan

Ya Tidak 1

Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

17 20

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

15 22

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

17 22

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

15 24

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

20 22

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan

18 20

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

18 22

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

18 21

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Pilihan No urut Pertanyaan

Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang

mendukung komputer 22 12

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

20 15

Tabel 3 Lanjutan (DS3) Pilihan No

urut Pertanyaan Ya Tidak

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

14 20

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

22 14

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

14 20

6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan

20 12

7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

16 18

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

19 15

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

20 12

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

16 18

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Pilihan No urut Pertanyaan

Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari

pemakai sistem informasi 18 21

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

17 23

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

15 23

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

19 21

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

18 20

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

20 21

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

15 26

Tabel 4 Lanjutan (DS4) Pilihan No

urut Pertanyaan Ya Tidak

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

16 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

20 19

Tabel 5 Menjamin Keamanan Sistem (DS5)

Pilihan No urut Pertanyaan

Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi

acuan prosedur perbaikan 18 18

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

18 21

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

20 18

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

21 16

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

22 10

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

19 20

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

22 15

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

28 6

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

26 10

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

22 16

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

24 12

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

21 18

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

28 10

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

22 16

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

18 20

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

14 24

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

20 21

Tabel 5 Lanjutan (DS5) Pilihan No

urut Pertanyaan Ya Tidak

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

17 22

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

12 24

20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan

berdasarkan panduan 18 20

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Pilihan No urut Pertanyaan

Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit

pengadaan 22 15

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

22 12

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

14 24

Tabel 7 Mendidik dan melatih user (DS7)

Pilihan No urut Pertanyaan

Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun

sekali 14 22

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

20 16

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Pilihan No urut Pertanyaan

Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar

belakang pendidikan dan pengalaman yang ia miliki 18 20

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

15 21

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

17 22

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

22 18

Tabel 8 Lanjutan (DS8) Pilihan No

urut Pertanyaan Ya Tidak

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

16 20

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

16 22

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

17 20

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

16 22

Tabel 9 Mengelola Konfigurasi (DS9)

Pilihan No urut Pertanyaan

Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran

informasi antar departemen 15 24

2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

17 23

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

14 22

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

16 23

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

17 21

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

19 21

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam

menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

16 20

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

18 22

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

15 23

Tabel 10 Lanjutan (DS10) Pilihan No

urut Pertanyaan Ya Tidak

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

19 21

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

15 22

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

15 23

Tabel 11 Mengelola Data (DS11)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk

memudahkan pemrosesan data 14 22

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

26 12

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

24 12

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

26 10

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

28 10

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

24 8

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

20 16

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

18 16

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

14 22

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

20 18

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

10 23

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

18 16

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

14 22

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

15 23

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

14 24

Tabel 11 Lanjutan (DS11) Pilihan No

urut Pertanyaan Ya Tidak

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

15 25

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

16 20

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

16 22

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

18 20

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

16 20

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

18 16

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

22 16

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

20 18

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

20 16

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

18 20

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

22 12

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

24 12

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

18 14

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

20 16

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

16 24

Tabel 12 Mengelola Fasilitas (DS12)

Pilihan No urut Pertanyaan

Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan

ijin terlabih dahulu 17 23

2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi

16 24

3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas

30 6

4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning

32 8

5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung

22 16

Tabel 12 Lanjutan (DS12) Pilihan No

urut Pertanyaan Ya Tidak

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

18 20

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

18 22

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

16 20

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

14 26

Tabel 13 Mengelola Operasi (DS13)

Pilihan No urut Pertanyaan

Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi

penggunaan sistem yang tidak terotorisasi 15 22

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

18 20

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

16 22

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

19 20

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

14 25

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

17 20

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

14 26

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

18 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

16 23

KUESIONER II

KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju

2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju

Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan

radic

2

Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya

radic

3

Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann

radic

Tabel 1 Lanjutan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang

radic

5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya

radic

6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja

radic

7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses

radic

Jumlah 1 2 3 1 0

Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Sekala No Pertanyaan

5 4 3 2 1

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

radic

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

radic

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

radic

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

radic

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

radic

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

radic

Tabel 2 Lanjutan (DS2)

Sekala No Pertanyaan

5 4 3 2 1

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

radic

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

radic

Jumlah 0 0 4 2 2

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Sekala No Pertanyaan

5 4 3 2 1

1

Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit

radic

2

Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja

radic

3

Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer

radic

4

Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

radic

5

Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

radic

6

Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

radic

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

radic

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

radic

9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus

radic

10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

radic

Jumlah 0 2 5 1 2

Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi

radic

2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti

radic

3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan

radic

4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)

radic

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan

radic

6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

radic

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut

radic

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

radic

9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer

radic

Jumlah 0 1 4 2 2

Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244

Tabel 5 Menjamin Keamanan Sistem (DS5)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu

radic

2

Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu

radic

3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi

radic

4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

radic

5

Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan

radic

6

Perlu dilakukan standar pencegahan pendeteksian gangguanvirus

radic

Tabel 5 Lanjutan (DS5)

Sekala No Pertanyaan

5 4 3 2 1

7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi

radic

8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan

radic

9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer

radic

10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi

radic

11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi

radic

12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan

radic

13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat

radic

14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya

radic

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat

radic

16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat

radic

17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan

radic

18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui

radic

19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap

radic

20 Perusahaan membuat perlindungan dari pengaksesan datasecara online

radic

21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan

radic

Jumlah 1 8 9 3 0

Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Sekala No Pertanyaan

5 4 3 2 1

1

Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya

radic

2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan

radic

Tabel 6 Lanjutan (DS6)

Sekala No Pertanyaan

5 4 3 2 1

3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan

radic

4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial

radic

5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya

radic

Jumlah 5 2 2 0 0

Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380

Tabel 7 Mendidik dan melatih user (DS7)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan

radic

2

Pelatihan pada karyawan dilakukan per periode dalam kurun waktu

radic

3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi

radic

4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki

radic

5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih

radic

Jumlah 0 1 2 1 1

Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Sekala No Pertanyaan

5 4 3 2 1

1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki

radic

Tabel 8 Lanjutan (DS8)

Sekala No Pertanyaan

5 4 3 2 1

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

radic

3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya

radic

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk

radic

5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit

radic

6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul

radic

7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama

radic

8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler

radic

Jumlah 0 0 3 4 1

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 9 Mengelola Konfigurasi (DS9)

Sekala No Pertanyaan

5 4 3 2 1

1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen

radic

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

radic

3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

radic

4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan

radic

5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat

radic

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

radic

Jumlah 0 2 0 2 2

Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar

radic

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden

radic

3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

radic

4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan

radic

5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah

radic

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko

radic

Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233

Tabel 11 Pengelolaan Data (DS11)

Sekala No Pertanyaan

5 4 3 2 1

1

Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan

radic

2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi

radic

3

Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer

radic

4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing

radic

5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi

radic

6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 20: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Tabel 3 Lanjutan (DS3) Pilihan No

urut Pertanyaan Ya Tidak

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

14 20

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

22 14

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

14 20

6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan

20 12

7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

16 18

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

19 15

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

20 12

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

16 18

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Pilihan No urut Pertanyaan

Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari

pemakai sistem informasi 18 21

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

17 23

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

15 23

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

19 21

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

18 20

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

20 21

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

15 26

Tabel 4 Lanjutan (DS4) Pilihan No

urut Pertanyaan Ya Tidak

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

16 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

20 19

Tabel 5 Menjamin Keamanan Sistem (DS5)

Pilihan No urut Pertanyaan

Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi

acuan prosedur perbaikan 18 18

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

18 21

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

20 18

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

21 16

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

22 10

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

19 20

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

22 15

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

28 6

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

26 10

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

22 16

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

24 12

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

21 18

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

28 10

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

22 16

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

18 20

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

14 24

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

20 21

Tabel 5 Lanjutan (DS5) Pilihan No

urut Pertanyaan Ya Tidak

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

17 22

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

12 24

20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan

berdasarkan panduan 18 20

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Pilihan No urut Pertanyaan

Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit

pengadaan 22 15

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

22 12

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

14 24

Tabel 7 Mendidik dan melatih user (DS7)

Pilihan No urut Pertanyaan

Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun

sekali 14 22

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

20 16

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Pilihan No urut Pertanyaan

Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar

belakang pendidikan dan pengalaman yang ia miliki 18 20

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

15 21

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

17 22

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

22 18

Tabel 8 Lanjutan (DS8) Pilihan No

urut Pertanyaan Ya Tidak

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

16 20

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

16 22

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

17 20

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

16 22

Tabel 9 Mengelola Konfigurasi (DS9)

Pilihan No urut Pertanyaan

Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran

informasi antar departemen 15 24

2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

17 23

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

14 22

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

16 23

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

17 21

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

19 21

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam

menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

16 20

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

18 22

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

15 23

Tabel 10 Lanjutan (DS10) Pilihan No

urut Pertanyaan Ya Tidak

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

19 21

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

15 22

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

15 23

Tabel 11 Mengelola Data (DS11)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk

memudahkan pemrosesan data 14 22

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

26 12

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

24 12

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

26 10

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

28 10

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

24 8

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

20 16

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

18 16

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

14 22

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

20 18

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

10 23

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

18 16

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

14 22

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

15 23

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

14 24

Tabel 11 Lanjutan (DS11) Pilihan No

urut Pertanyaan Ya Tidak

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

15 25

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

16 20

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

16 22

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

18 20

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

16 20

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

18 16

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

22 16

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

20 18

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

20 16

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

18 20

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

22 12

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

24 12

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

18 14

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

20 16

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

16 24

Tabel 12 Mengelola Fasilitas (DS12)

Pilihan No urut Pertanyaan

Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan

ijin terlabih dahulu 17 23

2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi

16 24

3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas

30 6

4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning

32 8

5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung

22 16

Tabel 12 Lanjutan (DS12) Pilihan No

urut Pertanyaan Ya Tidak

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

18 20

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

18 22

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

16 20

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

14 26

Tabel 13 Mengelola Operasi (DS13)

Pilihan No urut Pertanyaan

Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi

penggunaan sistem yang tidak terotorisasi 15 22

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

18 20

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

16 22

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

19 20

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

14 25

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

17 20

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

14 26

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

18 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

16 23

KUESIONER II

KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju

2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju

Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan

radic

2

Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya

radic

3

Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann

radic

Tabel 1 Lanjutan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang

radic

5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya

radic

6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja

radic

7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses

radic

Jumlah 1 2 3 1 0

Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Sekala No Pertanyaan

5 4 3 2 1

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

radic

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

radic

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

radic

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

radic

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

radic

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

radic

Tabel 2 Lanjutan (DS2)

Sekala No Pertanyaan

5 4 3 2 1

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

radic

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

radic

Jumlah 0 0 4 2 2

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Sekala No Pertanyaan

5 4 3 2 1

1

Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit

radic

2

Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja

radic

3

Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer

radic

4

Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

radic

5

Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

radic

6

Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

radic

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

radic

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

radic

9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus

radic

10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

radic

Jumlah 0 2 5 1 2

Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi

radic

2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti

radic

3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan

radic

4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)

radic

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan

radic

6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

radic

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut

radic

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

radic

9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer

radic

Jumlah 0 1 4 2 2

Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244

Tabel 5 Menjamin Keamanan Sistem (DS5)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu

radic

2

Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu

radic

3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi

radic

4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

radic

5

Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan

radic

6

Perlu dilakukan standar pencegahan pendeteksian gangguanvirus

radic

Tabel 5 Lanjutan (DS5)

Sekala No Pertanyaan

5 4 3 2 1

7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi

radic

8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan

radic

9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer

radic

10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi

radic

11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi

radic

12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan

radic

13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat

radic

14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya

radic

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat

radic

16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat

radic

17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan

radic

18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui

radic

19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap

radic

20 Perusahaan membuat perlindungan dari pengaksesan datasecara online

radic

21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan

radic

Jumlah 1 8 9 3 0

Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Sekala No Pertanyaan

5 4 3 2 1

1

Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya

radic

2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan

radic

Tabel 6 Lanjutan (DS6)

Sekala No Pertanyaan

5 4 3 2 1

3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan

radic

4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial

radic

5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya

radic

Jumlah 5 2 2 0 0

Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380

Tabel 7 Mendidik dan melatih user (DS7)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan

radic

2

Pelatihan pada karyawan dilakukan per periode dalam kurun waktu

radic

3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi

radic

4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki

radic

5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih

radic

Jumlah 0 1 2 1 1

Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Sekala No Pertanyaan

5 4 3 2 1

1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki

radic

Tabel 8 Lanjutan (DS8)

Sekala No Pertanyaan

5 4 3 2 1

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

radic

3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya

radic

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk

radic

5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit

radic

6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul

radic

7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama

radic

8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler

radic

Jumlah 0 0 3 4 1

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 9 Mengelola Konfigurasi (DS9)

Sekala No Pertanyaan

5 4 3 2 1

1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen

radic

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

radic

3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

radic

4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan

radic

5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat

radic

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

radic

Jumlah 0 2 0 2 2

Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar

radic

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden

radic

3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

radic

4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan

radic

5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah

radic

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko

radic

Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233

Tabel 11 Pengelolaan Data (DS11)

Sekala No Pertanyaan

5 4 3 2 1

1

Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan

radic

2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi

radic

3

Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer

radic

4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing

radic

5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi

radic

6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 21: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Tabel 4 Lanjutan (DS4) Pilihan No

urut Pertanyaan Ya Tidak

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

16 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

20 19

Tabel 5 Menjamin Keamanan Sistem (DS5)

Pilihan No urut Pertanyaan

Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi

acuan prosedur perbaikan 18 18

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

18 21

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

20 18

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

21 16

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

22 10

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

19 20

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

22 15

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

28 6

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

26 10

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

22 16

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

24 12

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

21 18

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

28 10

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

22 16

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

18 20

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

14 24

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

20 21

Tabel 5 Lanjutan (DS5) Pilihan No

urut Pertanyaan Ya Tidak

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

17 22

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

12 24

20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan

berdasarkan panduan 18 20

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Pilihan No urut Pertanyaan

Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit

pengadaan 22 15

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

22 12

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

14 24

Tabel 7 Mendidik dan melatih user (DS7)

Pilihan No urut Pertanyaan

Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun

sekali 14 22

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

20 16

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Pilihan No urut Pertanyaan

Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar

belakang pendidikan dan pengalaman yang ia miliki 18 20

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

15 21

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

17 22

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

22 18

Tabel 8 Lanjutan (DS8) Pilihan No

urut Pertanyaan Ya Tidak

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

16 20

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

16 22

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

17 20

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

16 22

Tabel 9 Mengelola Konfigurasi (DS9)

Pilihan No urut Pertanyaan

Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran

informasi antar departemen 15 24

2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

17 23

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

14 22

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

16 23

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

17 21

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

19 21

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam

menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

16 20

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

18 22

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

15 23

Tabel 10 Lanjutan (DS10) Pilihan No

urut Pertanyaan Ya Tidak

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

19 21

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

15 22

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

15 23

Tabel 11 Mengelola Data (DS11)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk

memudahkan pemrosesan data 14 22

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

26 12

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

24 12

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

26 10

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

28 10

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

24 8

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

20 16

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

18 16

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

14 22

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

20 18

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

10 23

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

18 16

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

14 22

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

15 23

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

14 24

Tabel 11 Lanjutan (DS11) Pilihan No

urut Pertanyaan Ya Tidak

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

15 25

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

16 20

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

16 22

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

18 20

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

16 20

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

18 16

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

22 16

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

20 18

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

20 16

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

18 20

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

22 12

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

24 12

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

18 14

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

20 16

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

16 24

Tabel 12 Mengelola Fasilitas (DS12)

Pilihan No urut Pertanyaan

Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan

ijin terlabih dahulu 17 23

2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi

16 24

3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas

30 6

4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning

32 8

5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung

22 16

Tabel 12 Lanjutan (DS12) Pilihan No

urut Pertanyaan Ya Tidak

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

18 20

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

18 22

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

16 20

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

14 26

Tabel 13 Mengelola Operasi (DS13)

Pilihan No urut Pertanyaan

Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi

penggunaan sistem yang tidak terotorisasi 15 22

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

18 20

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

16 22

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

19 20

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

14 25

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

17 20

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

14 26

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

18 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

16 23

KUESIONER II

KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju

2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju

Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan

radic

2

Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya

radic

3

Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann

radic

Tabel 1 Lanjutan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang

radic

5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya

radic

6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja

radic

7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses

radic

Jumlah 1 2 3 1 0

Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Sekala No Pertanyaan

5 4 3 2 1

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

radic

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

radic

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

radic

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

radic

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

radic

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

radic

Tabel 2 Lanjutan (DS2)

Sekala No Pertanyaan

5 4 3 2 1

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

radic

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

radic

Jumlah 0 0 4 2 2

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Sekala No Pertanyaan

5 4 3 2 1

1

Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit

radic

2

Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja

radic

3

Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer

radic

4

Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

radic

5

Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

radic

6

Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

radic

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

radic

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

radic

9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus

radic

10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

radic

Jumlah 0 2 5 1 2

Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi

radic

2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti

radic

3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan

radic

4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)

radic

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan

radic

6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

radic

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut

radic

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

radic

9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer

radic

Jumlah 0 1 4 2 2

Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244

Tabel 5 Menjamin Keamanan Sistem (DS5)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu

radic

2

Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu

radic

3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi

radic

4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

radic

5

Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan

radic

6

Perlu dilakukan standar pencegahan pendeteksian gangguanvirus

radic

Tabel 5 Lanjutan (DS5)

Sekala No Pertanyaan

5 4 3 2 1

7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi

radic

8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan

radic

9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer

radic

10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi

radic

11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi

radic

12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan

radic

13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat

radic

14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya

radic

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat

radic

16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat

radic

17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan

radic

18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui

radic

19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap

radic

20 Perusahaan membuat perlindungan dari pengaksesan datasecara online

radic

21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan

radic

Jumlah 1 8 9 3 0

Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Sekala No Pertanyaan

5 4 3 2 1

1

Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya

radic

2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan

radic

Tabel 6 Lanjutan (DS6)

Sekala No Pertanyaan

5 4 3 2 1

3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan

radic

4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial

radic

5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya

radic

Jumlah 5 2 2 0 0

Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380

Tabel 7 Mendidik dan melatih user (DS7)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan

radic

2

Pelatihan pada karyawan dilakukan per periode dalam kurun waktu

radic

3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi

radic

4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki

radic

5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih

radic

Jumlah 0 1 2 1 1

Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Sekala No Pertanyaan

5 4 3 2 1

1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki

radic

Tabel 8 Lanjutan (DS8)

Sekala No Pertanyaan

5 4 3 2 1

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

radic

3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya

radic

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk

radic

5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit

radic

6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul

radic

7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama

radic

8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler

radic

Jumlah 0 0 3 4 1

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 9 Mengelola Konfigurasi (DS9)

Sekala No Pertanyaan

5 4 3 2 1

1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen

radic

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

radic

3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

radic

4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan

radic

5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat

radic

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

radic

Jumlah 0 2 0 2 2

Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar

radic

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden

radic

3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

radic

4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan

radic

5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah

radic

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko

radic

Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233

Tabel 11 Pengelolaan Data (DS11)

Sekala No Pertanyaan

5 4 3 2 1

1

Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan

radic

2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi

radic

3

Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer

radic

4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing

radic

5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi

radic

6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 22: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Tabel 5 Lanjutan (DS5) Pilihan No

urut Pertanyaan Ya Tidak

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

17 22

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

12 24

20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan

berdasarkan panduan 18 20

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Pilihan No urut Pertanyaan

Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit

pengadaan 22 15

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

22 12

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

14 24

Tabel 7 Mendidik dan melatih user (DS7)

Pilihan No urut Pertanyaan

Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun

sekali 14 22

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

20 16

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Pilihan No urut Pertanyaan

Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar

belakang pendidikan dan pengalaman yang ia miliki 18 20

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

15 21

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

17 22

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

22 18

Tabel 8 Lanjutan (DS8) Pilihan No

urut Pertanyaan Ya Tidak

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

16 20

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

16 22

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

17 20

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

16 22

Tabel 9 Mengelola Konfigurasi (DS9)

Pilihan No urut Pertanyaan

Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran

informasi antar departemen 15 24

2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

17 23

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

14 22

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

16 23

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

17 21

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

19 21

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam

menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

16 20

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

18 22

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

15 23

Tabel 10 Lanjutan (DS10) Pilihan No

urut Pertanyaan Ya Tidak

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

19 21

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

15 22

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

15 23

Tabel 11 Mengelola Data (DS11)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk

memudahkan pemrosesan data 14 22

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

26 12

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

24 12

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

26 10

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

28 10

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

24 8

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

20 16

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

18 16

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

14 22

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

20 18

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

10 23

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

18 16

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

14 22

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

15 23

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

14 24

Tabel 11 Lanjutan (DS11) Pilihan No

urut Pertanyaan Ya Tidak

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

15 25

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

16 20

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

16 22

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

18 20

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

16 20

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

18 16

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

22 16

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

20 18

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

20 16

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

18 20

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

22 12

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

24 12

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

18 14

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

20 16

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

16 24

Tabel 12 Mengelola Fasilitas (DS12)

Pilihan No urut Pertanyaan

Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan

ijin terlabih dahulu 17 23

2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi

16 24

3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas

30 6

4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning

32 8

5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung

22 16

Tabel 12 Lanjutan (DS12) Pilihan No

urut Pertanyaan Ya Tidak

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

18 20

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

18 22

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

16 20

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

14 26

Tabel 13 Mengelola Operasi (DS13)

Pilihan No urut Pertanyaan

Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi

penggunaan sistem yang tidak terotorisasi 15 22

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

18 20

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

16 22

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

19 20

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

14 25

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

17 20

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

14 26

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

18 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

16 23

KUESIONER II

KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju

2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju

Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan

radic

2

Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya

radic

3

Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann

radic

Tabel 1 Lanjutan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang

radic

5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya

radic

6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja

radic

7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses

radic

Jumlah 1 2 3 1 0

Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Sekala No Pertanyaan

5 4 3 2 1

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

radic

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

radic

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

radic

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

radic

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

radic

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

radic

Tabel 2 Lanjutan (DS2)

Sekala No Pertanyaan

5 4 3 2 1

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

radic

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

radic

Jumlah 0 0 4 2 2

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Sekala No Pertanyaan

5 4 3 2 1

1

Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit

radic

2

Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja

radic

3

Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer

radic

4

Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

radic

5

Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

radic

6

Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

radic

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

radic

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

radic

9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus

radic

10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

radic

Jumlah 0 2 5 1 2

Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi

radic

2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti

radic

3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan

radic

4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)

radic

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan

radic

6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

radic

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut

radic

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

radic

9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer

radic

Jumlah 0 1 4 2 2

Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244

Tabel 5 Menjamin Keamanan Sistem (DS5)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu

radic

2

Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu

radic

3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi

radic

4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

radic

5

Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan

radic

6

Perlu dilakukan standar pencegahan pendeteksian gangguanvirus

radic

Tabel 5 Lanjutan (DS5)

Sekala No Pertanyaan

5 4 3 2 1

7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi

radic

8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan

radic

9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer

radic

10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi

radic

11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi

radic

12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan

radic

13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat

radic

14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya

radic

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat

radic

16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat

radic

17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan

radic

18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui

radic

19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap

radic

20 Perusahaan membuat perlindungan dari pengaksesan datasecara online

radic

21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan

radic

Jumlah 1 8 9 3 0

Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Sekala No Pertanyaan

5 4 3 2 1

1

Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya

radic

2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan

radic

Tabel 6 Lanjutan (DS6)

Sekala No Pertanyaan

5 4 3 2 1

3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan

radic

4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial

radic

5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya

radic

Jumlah 5 2 2 0 0

Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380

Tabel 7 Mendidik dan melatih user (DS7)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan

radic

2

Pelatihan pada karyawan dilakukan per periode dalam kurun waktu

radic

3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi

radic

4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki

radic

5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih

radic

Jumlah 0 1 2 1 1

Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Sekala No Pertanyaan

5 4 3 2 1

1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki

radic

Tabel 8 Lanjutan (DS8)

Sekala No Pertanyaan

5 4 3 2 1

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

radic

3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya

radic

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk

radic

5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit

radic

6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul

radic

7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama

radic

8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler

radic

Jumlah 0 0 3 4 1

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 9 Mengelola Konfigurasi (DS9)

Sekala No Pertanyaan

5 4 3 2 1

1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen

radic

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

radic

3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

radic

4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan

radic

5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat

radic

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

radic

Jumlah 0 2 0 2 2

Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar

radic

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden

radic

3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

radic

4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan

radic

5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah

radic

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko

radic

Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233

Tabel 11 Pengelolaan Data (DS11)

Sekala No Pertanyaan

5 4 3 2 1

1

Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan

radic

2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi

radic

3

Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer

radic

4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing

radic

5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi

radic

6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 23: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Tabel 8 Lanjutan (DS8) Pilihan No

urut Pertanyaan Ya Tidak

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

16 20

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

16 22

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

17 20

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

16 22

Tabel 9 Mengelola Konfigurasi (DS9)

Pilihan No urut Pertanyaan

Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran

informasi antar departemen 15 24

2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

17 23

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

14 22

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

16 23

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

17 21

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

19 21

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam

menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

16 20

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

18 22

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

15 23

Tabel 10 Lanjutan (DS10) Pilihan No

urut Pertanyaan Ya Tidak

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

19 21

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

15 22

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

15 23

Tabel 11 Mengelola Data (DS11)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk

memudahkan pemrosesan data 14 22

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

26 12

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

24 12

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

26 10

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

28 10

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

24 8

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

20 16

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

18 16

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

14 22

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

20 18

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

10 23

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

18 16

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

14 22

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

15 23

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

14 24

Tabel 11 Lanjutan (DS11) Pilihan No

urut Pertanyaan Ya Tidak

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

15 25

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

16 20

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

16 22

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

18 20

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

16 20

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

18 16

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

22 16

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

20 18

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

20 16

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

18 20

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

22 12

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

24 12

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

18 14

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

20 16

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

16 24

Tabel 12 Mengelola Fasilitas (DS12)

Pilihan No urut Pertanyaan

Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan

ijin terlabih dahulu 17 23

2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi

16 24

3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas

30 6

4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning

32 8

5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung

22 16

Tabel 12 Lanjutan (DS12) Pilihan No

urut Pertanyaan Ya Tidak

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

18 20

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

18 22

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

16 20

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

14 26

Tabel 13 Mengelola Operasi (DS13)

Pilihan No urut Pertanyaan

Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi

penggunaan sistem yang tidak terotorisasi 15 22

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

18 20

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

16 22

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

19 20

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

14 25

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

17 20

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

14 26

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

18 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

16 23

KUESIONER II

KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju

2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju

Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan

radic

2

Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya

radic

3

Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann

radic

Tabel 1 Lanjutan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang

radic

5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya

radic

6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja

radic

7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses

radic

Jumlah 1 2 3 1 0

Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Sekala No Pertanyaan

5 4 3 2 1

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

radic

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

radic

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

radic

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

radic

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

radic

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

radic

Tabel 2 Lanjutan (DS2)

Sekala No Pertanyaan

5 4 3 2 1

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

radic

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

radic

Jumlah 0 0 4 2 2

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Sekala No Pertanyaan

5 4 3 2 1

1

Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit

radic

2

Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja

radic

3

Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer

radic

4

Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

radic

5

Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

radic

6

Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

radic

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

radic

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

radic

9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus

radic

10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

radic

Jumlah 0 2 5 1 2

Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi

radic

2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti

radic

3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan

radic

4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)

radic

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan

radic

6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

radic

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut

radic

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

radic

9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer

radic

Jumlah 0 1 4 2 2

Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244

Tabel 5 Menjamin Keamanan Sistem (DS5)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu

radic

2

Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu

radic

3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi

radic

4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

radic

5

Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan

radic

6

Perlu dilakukan standar pencegahan pendeteksian gangguanvirus

radic

Tabel 5 Lanjutan (DS5)

Sekala No Pertanyaan

5 4 3 2 1

7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi

radic

8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan

radic

9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer

radic

10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi

radic

11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi

radic

12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan

radic

13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat

radic

14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya

radic

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat

radic

16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat

radic

17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan

radic

18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui

radic

19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap

radic

20 Perusahaan membuat perlindungan dari pengaksesan datasecara online

radic

21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan

radic

Jumlah 1 8 9 3 0

Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Sekala No Pertanyaan

5 4 3 2 1

1

Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya

radic

2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan

radic

Tabel 6 Lanjutan (DS6)

Sekala No Pertanyaan

5 4 3 2 1

3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan

radic

4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial

radic

5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya

radic

Jumlah 5 2 2 0 0

Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380

Tabel 7 Mendidik dan melatih user (DS7)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan

radic

2

Pelatihan pada karyawan dilakukan per periode dalam kurun waktu

radic

3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi

radic

4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki

radic

5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih

radic

Jumlah 0 1 2 1 1

Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Sekala No Pertanyaan

5 4 3 2 1

1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki

radic

Tabel 8 Lanjutan (DS8)

Sekala No Pertanyaan

5 4 3 2 1

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

radic

3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya

radic

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk

radic

5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit

radic

6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul

radic

7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama

radic

8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler

radic

Jumlah 0 0 3 4 1

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 9 Mengelola Konfigurasi (DS9)

Sekala No Pertanyaan

5 4 3 2 1

1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen

radic

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

radic

3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

radic

4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan

radic

5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat

radic

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

radic

Jumlah 0 2 0 2 2

Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar

radic

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden

radic

3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

radic

4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan

radic

5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah

radic

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko

radic

Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233

Tabel 11 Pengelolaan Data (DS11)

Sekala No Pertanyaan

5 4 3 2 1

1

Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan

radic

2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi

radic

3

Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer

radic

4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing

radic

5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi

radic

6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 24: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Tabel 10 Lanjutan (DS10) Pilihan No

urut Pertanyaan Ya Tidak

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

19 21

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

15 22

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

15 23

Tabel 11 Mengelola Data (DS11)

Pilihan No urut Pertanyaan

Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk

memudahkan pemrosesan data 14 22

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

26 12

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

24 12

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

26 10

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

28 10

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

24 8

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

20 16

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

18 16

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

14 22

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

20 18

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

10 23

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

18 16

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

14 22

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

15 23

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

14 24

Tabel 11 Lanjutan (DS11) Pilihan No

urut Pertanyaan Ya Tidak

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

15 25

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

16 20

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

16 22

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

18 20

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

16 20

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

18 16

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

22 16

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

20 18

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

20 16

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

18 20

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

22 12

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

24 12

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

18 14

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

20 16

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

16 24

Tabel 12 Mengelola Fasilitas (DS12)

Pilihan No urut Pertanyaan

Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan

ijin terlabih dahulu 17 23

2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi

16 24

3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas

30 6

4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning

32 8

5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung

22 16

Tabel 12 Lanjutan (DS12) Pilihan No

urut Pertanyaan Ya Tidak

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

18 20

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

18 22

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

16 20

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

14 26

Tabel 13 Mengelola Operasi (DS13)

Pilihan No urut Pertanyaan

Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi

penggunaan sistem yang tidak terotorisasi 15 22

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

18 20

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

16 22

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

19 20

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

14 25

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

17 20

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

14 26

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

18 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

16 23

KUESIONER II

KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju

2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju

Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan

radic

2

Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya

radic

3

Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann

radic

Tabel 1 Lanjutan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang

radic

5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya

radic

6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja

radic

7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses

radic

Jumlah 1 2 3 1 0

Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Sekala No Pertanyaan

5 4 3 2 1

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

radic

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

radic

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

radic

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

radic

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

radic

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

radic

Tabel 2 Lanjutan (DS2)

Sekala No Pertanyaan

5 4 3 2 1

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

radic

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

radic

Jumlah 0 0 4 2 2

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Sekala No Pertanyaan

5 4 3 2 1

1

Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit

radic

2

Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja

radic

3

Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer

radic

4

Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

radic

5

Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

radic

6

Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

radic

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

radic

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

radic

9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus

radic

10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

radic

Jumlah 0 2 5 1 2

Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi

radic

2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti

radic

3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan

radic

4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)

radic

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan

radic

6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

radic

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut

radic

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

radic

9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer

radic

Jumlah 0 1 4 2 2

Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244

Tabel 5 Menjamin Keamanan Sistem (DS5)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu

radic

2

Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu

radic

3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi

radic

4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

radic

5

Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan

radic

6

Perlu dilakukan standar pencegahan pendeteksian gangguanvirus

radic

Tabel 5 Lanjutan (DS5)

Sekala No Pertanyaan

5 4 3 2 1

7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi

radic

8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan

radic

9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer

radic

10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi

radic

11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi

radic

12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan

radic

13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat

radic

14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya

radic

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat

radic

16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat

radic

17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan

radic

18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui

radic

19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap

radic

20 Perusahaan membuat perlindungan dari pengaksesan datasecara online

radic

21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan

radic

Jumlah 1 8 9 3 0

Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Sekala No Pertanyaan

5 4 3 2 1

1

Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya

radic

2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan

radic

Tabel 6 Lanjutan (DS6)

Sekala No Pertanyaan

5 4 3 2 1

3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan

radic

4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial

radic

5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya

radic

Jumlah 5 2 2 0 0

Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380

Tabel 7 Mendidik dan melatih user (DS7)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan

radic

2

Pelatihan pada karyawan dilakukan per periode dalam kurun waktu

radic

3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi

radic

4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki

radic

5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih

radic

Jumlah 0 1 2 1 1

Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Sekala No Pertanyaan

5 4 3 2 1

1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki

radic

Tabel 8 Lanjutan (DS8)

Sekala No Pertanyaan

5 4 3 2 1

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

radic

3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya

radic

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk

radic

5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit

radic

6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul

radic

7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama

radic

8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler

radic

Jumlah 0 0 3 4 1

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 9 Mengelola Konfigurasi (DS9)

Sekala No Pertanyaan

5 4 3 2 1

1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen

radic

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

radic

3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

radic

4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan

radic

5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat

radic

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

radic

Jumlah 0 2 0 2 2

Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar

radic

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden

radic

3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

radic

4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan

radic

5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah

radic

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko

radic

Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233

Tabel 11 Pengelolaan Data (DS11)

Sekala No Pertanyaan

5 4 3 2 1

1

Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan

radic

2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi

radic

3

Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer

radic

4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing

radic

5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi

radic

6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 25: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Tabel 11 Lanjutan (DS11) Pilihan No

urut Pertanyaan Ya Tidak

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

15 25

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

16 20

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

16 22

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

18 20

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

16 20

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

18 16

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

22 16

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

20 18

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

20 16

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

18 20

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

22 12

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

24 12

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

18 14

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

20 16

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

16 24

Tabel 12 Mengelola Fasilitas (DS12)

Pilihan No urut Pertanyaan

Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan

ijin terlabih dahulu 17 23

2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi

16 24

3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas

30 6

4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning

32 8

5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung

22 16

Tabel 12 Lanjutan (DS12) Pilihan No

urut Pertanyaan Ya Tidak

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

18 20

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

18 22

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

16 20

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

14 26

Tabel 13 Mengelola Operasi (DS13)

Pilihan No urut Pertanyaan

Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi

penggunaan sistem yang tidak terotorisasi 15 22

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

18 20

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

16 22

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

19 20

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

14 25

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

17 20

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

14 26

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

18 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

16 23

KUESIONER II

KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju

2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju

Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan

radic

2

Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya

radic

3

Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann

radic

Tabel 1 Lanjutan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang

radic

5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya

radic

6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja

radic

7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses

radic

Jumlah 1 2 3 1 0

Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Sekala No Pertanyaan

5 4 3 2 1

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

radic

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

radic

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

radic

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

radic

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

radic

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

radic

Tabel 2 Lanjutan (DS2)

Sekala No Pertanyaan

5 4 3 2 1

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

radic

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

radic

Jumlah 0 0 4 2 2

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Sekala No Pertanyaan

5 4 3 2 1

1

Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit

radic

2

Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja

radic

3

Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer

radic

4

Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

radic

5

Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

radic

6

Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

radic

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

radic

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

radic

9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus

radic

10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

radic

Jumlah 0 2 5 1 2

Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi

radic

2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti

radic

3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan

radic

4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)

radic

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan

radic

6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

radic

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut

radic

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

radic

9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer

radic

Jumlah 0 1 4 2 2

Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244

Tabel 5 Menjamin Keamanan Sistem (DS5)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu

radic

2

Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu

radic

3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi

radic

4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

radic

5

Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan

radic

6

Perlu dilakukan standar pencegahan pendeteksian gangguanvirus

radic

Tabel 5 Lanjutan (DS5)

Sekala No Pertanyaan

5 4 3 2 1

7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi

radic

8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan

radic

9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer

radic

10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi

radic

11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi

radic

12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan

radic

13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat

radic

14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya

radic

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat

radic

16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat

radic

17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan

radic

18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui

radic

19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap

radic

20 Perusahaan membuat perlindungan dari pengaksesan datasecara online

radic

21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan

radic

Jumlah 1 8 9 3 0

Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Sekala No Pertanyaan

5 4 3 2 1

1

Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya

radic

2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan

radic

Tabel 6 Lanjutan (DS6)

Sekala No Pertanyaan

5 4 3 2 1

3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan

radic

4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial

radic

5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya

radic

Jumlah 5 2 2 0 0

Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380

Tabel 7 Mendidik dan melatih user (DS7)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan

radic

2

Pelatihan pada karyawan dilakukan per periode dalam kurun waktu

radic

3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi

radic

4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki

radic

5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih

radic

Jumlah 0 1 2 1 1

Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Sekala No Pertanyaan

5 4 3 2 1

1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki

radic

Tabel 8 Lanjutan (DS8)

Sekala No Pertanyaan

5 4 3 2 1

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

radic

3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya

radic

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk

radic

5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit

radic

6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul

radic

7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama

radic

8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler

radic

Jumlah 0 0 3 4 1

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 9 Mengelola Konfigurasi (DS9)

Sekala No Pertanyaan

5 4 3 2 1

1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen

radic

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

radic

3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

radic

4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan

radic

5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat

radic

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

radic

Jumlah 0 2 0 2 2

Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar

radic

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden

radic

3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

radic

4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan

radic

5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah

radic

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko

radic

Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233

Tabel 11 Pengelolaan Data (DS11)

Sekala No Pertanyaan

5 4 3 2 1

1

Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan

radic

2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi

radic

3

Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer

radic

4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing

radic

5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi

radic

6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 26: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Tabel 12 Lanjutan (DS12) Pilihan No

urut Pertanyaan Ya Tidak

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

18 20

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

18 22

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

16 20

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

14 26

Tabel 13 Mengelola Operasi (DS13)

Pilihan No urut Pertanyaan

Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi

penggunaan sistem yang tidak terotorisasi 15 22

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

18 20

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

16 22

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

19 20

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

14 25

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

17 20

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

14 26

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

18 22

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

16 23

KUESIONER II

KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju

2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju

Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan

radic

2

Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya

radic

3

Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann

radic

Tabel 1 Lanjutan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang

radic

5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya

radic

6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja

radic

7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses

radic

Jumlah 1 2 3 1 0

Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Sekala No Pertanyaan

5 4 3 2 1

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

radic

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

radic

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

radic

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

radic

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

radic

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

radic

Tabel 2 Lanjutan (DS2)

Sekala No Pertanyaan

5 4 3 2 1

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

radic

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

radic

Jumlah 0 0 4 2 2

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Sekala No Pertanyaan

5 4 3 2 1

1

Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit

radic

2

Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja

radic

3

Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer

radic

4

Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

radic

5

Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

radic

6

Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

radic

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

radic

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

radic

9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus

radic

10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

radic

Jumlah 0 2 5 1 2

Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi

radic

2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti

radic

3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan

radic

4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)

radic

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan

radic

6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

radic

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut

radic

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

radic

9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer

radic

Jumlah 0 1 4 2 2

Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244

Tabel 5 Menjamin Keamanan Sistem (DS5)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu

radic

2

Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu

radic

3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi

radic

4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

radic

5

Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan

radic

6

Perlu dilakukan standar pencegahan pendeteksian gangguanvirus

radic

Tabel 5 Lanjutan (DS5)

Sekala No Pertanyaan

5 4 3 2 1

7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi

radic

8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan

radic

9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer

radic

10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi

radic

11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi

radic

12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan

radic

13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat

radic

14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya

radic

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat

radic

16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat

radic

17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan

radic

18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui

radic

19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap

radic

20 Perusahaan membuat perlindungan dari pengaksesan datasecara online

radic

21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan

radic

Jumlah 1 8 9 3 0

Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Sekala No Pertanyaan

5 4 3 2 1

1

Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya

radic

2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan

radic

Tabel 6 Lanjutan (DS6)

Sekala No Pertanyaan

5 4 3 2 1

3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan

radic

4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial

radic

5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya

radic

Jumlah 5 2 2 0 0

Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380

Tabel 7 Mendidik dan melatih user (DS7)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan

radic

2

Pelatihan pada karyawan dilakukan per periode dalam kurun waktu

radic

3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi

radic

4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki

radic

5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih

radic

Jumlah 0 1 2 1 1

Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Sekala No Pertanyaan

5 4 3 2 1

1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki

radic

Tabel 8 Lanjutan (DS8)

Sekala No Pertanyaan

5 4 3 2 1

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

radic

3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya

radic

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk

radic

5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit

radic

6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul

radic

7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama

radic

8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler

radic

Jumlah 0 0 3 4 1

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 9 Mengelola Konfigurasi (DS9)

Sekala No Pertanyaan

5 4 3 2 1

1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen

radic

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

radic

3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

radic

4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan

radic

5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat

radic

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

radic

Jumlah 0 2 0 2 2

Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar

radic

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden

radic

3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

radic

4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan

radic

5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah

radic

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko

radic

Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233

Tabel 11 Pengelolaan Data (DS11)

Sekala No Pertanyaan

5 4 3 2 1

1

Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan

radic

2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi

radic

3

Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer

radic

4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing

radic

5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi

radic

6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 27: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

KUESIONER II

KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN

Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center

Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju

2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju

Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan

radic

2

Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya

radic

3

Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann

radic

Tabel 1 Lanjutan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang

radic

5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya

radic

6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja

radic

7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses

radic

Jumlah 1 2 3 1 0

Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Sekala No Pertanyaan

5 4 3 2 1

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

radic

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

radic

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

radic

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

radic

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

radic

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

radic

Tabel 2 Lanjutan (DS2)

Sekala No Pertanyaan

5 4 3 2 1

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

radic

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

radic

Jumlah 0 0 4 2 2

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Sekala No Pertanyaan

5 4 3 2 1

1

Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit

radic

2

Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja

radic

3

Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer

radic

4

Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

radic

5

Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

radic

6

Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

radic

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

radic

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

radic

9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus

radic

10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

radic

Jumlah 0 2 5 1 2

Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi

radic

2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti

radic

3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan

radic

4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)

radic

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan

radic

6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

radic

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut

radic

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

radic

9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer

radic

Jumlah 0 1 4 2 2

Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244

Tabel 5 Menjamin Keamanan Sistem (DS5)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu

radic

2

Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu

radic

3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi

radic

4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

radic

5

Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan

radic

6

Perlu dilakukan standar pencegahan pendeteksian gangguanvirus

radic

Tabel 5 Lanjutan (DS5)

Sekala No Pertanyaan

5 4 3 2 1

7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi

radic

8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan

radic

9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer

radic

10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi

radic

11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi

radic

12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan

radic

13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat

radic

14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya

radic

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat

radic

16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat

radic

17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan

radic

18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui

radic

19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap

radic

20 Perusahaan membuat perlindungan dari pengaksesan datasecara online

radic

21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan

radic

Jumlah 1 8 9 3 0

Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Sekala No Pertanyaan

5 4 3 2 1

1

Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya

radic

2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan

radic

Tabel 6 Lanjutan (DS6)

Sekala No Pertanyaan

5 4 3 2 1

3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan

radic

4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial

radic

5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya

radic

Jumlah 5 2 2 0 0

Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380

Tabel 7 Mendidik dan melatih user (DS7)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan

radic

2

Pelatihan pada karyawan dilakukan per periode dalam kurun waktu

radic

3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi

radic

4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki

radic

5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih

radic

Jumlah 0 1 2 1 1

Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Sekala No Pertanyaan

5 4 3 2 1

1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki

radic

Tabel 8 Lanjutan (DS8)

Sekala No Pertanyaan

5 4 3 2 1

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

radic

3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya

radic

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk

radic

5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit

radic

6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul

radic

7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama

radic

8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler

radic

Jumlah 0 0 3 4 1

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 9 Mengelola Konfigurasi (DS9)

Sekala No Pertanyaan

5 4 3 2 1

1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen

radic

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

radic

3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

radic

4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan

radic

5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat

radic

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

radic

Jumlah 0 2 0 2 2

Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar

radic

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden

radic

3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

radic

4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan

radic

5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah

radic

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko

radic

Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233

Tabel 11 Pengelolaan Data (DS11)

Sekala No Pertanyaan

5 4 3 2 1

1

Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan

radic

2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi

radic

3

Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer

radic

4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing

radic

5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi

radic

6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 28: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Tabel 1 Lanjutan (DS1)

Sekala No Pertanyaan

5 4 3 2 1

4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang

radic

5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya

radic

6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja

radic

7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses

radic

Jumlah 1 2 3 1 0

Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343

Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)

Sekala No Pertanyaan

5 4 3 2 1

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

radic

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

radic

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

radic

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

radic

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

radic

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

radic

Tabel 2 Lanjutan (DS2)

Sekala No Pertanyaan

5 4 3 2 1

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

radic

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

radic

Jumlah 0 0 4 2 2

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Sekala No Pertanyaan

5 4 3 2 1

1

Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit

radic

2

Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja

radic

3

Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer

radic

4

Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

radic

5

Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

radic

6

Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

radic

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

radic

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

radic

9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus

radic

10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

radic

Jumlah 0 2 5 1 2

Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi

radic

2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti

radic

3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan

radic

4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)

radic

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan

radic

6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

radic

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut

radic

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

radic

9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer

radic

Jumlah 0 1 4 2 2

Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244

Tabel 5 Menjamin Keamanan Sistem (DS5)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu

radic

2

Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu

radic

3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi

radic

4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

radic

5

Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan

radic

6

Perlu dilakukan standar pencegahan pendeteksian gangguanvirus

radic

Tabel 5 Lanjutan (DS5)

Sekala No Pertanyaan

5 4 3 2 1

7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi

radic

8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan

radic

9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer

radic

10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi

radic

11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi

radic

12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan

radic

13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat

radic

14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya

radic

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat

radic

16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat

radic

17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan

radic

18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui

radic

19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap

radic

20 Perusahaan membuat perlindungan dari pengaksesan datasecara online

radic

21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan

radic

Jumlah 1 8 9 3 0

Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Sekala No Pertanyaan

5 4 3 2 1

1

Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya

radic

2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan

radic

Tabel 6 Lanjutan (DS6)

Sekala No Pertanyaan

5 4 3 2 1

3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan

radic

4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial

radic

5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya

radic

Jumlah 5 2 2 0 0

Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380

Tabel 7 Mendidik dan melatih user (DS7)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan

radic

2

Pelatihan pada karyawan dilakukan per periode dalam kurun waktu

radic

3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi

radic

4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki

radic

5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih

radic

Jumlah 0 1 2 1 1

Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Sekala No Pertanyaan

5 4 3 2 1

1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki

radic

Tabel 8 Lanjutan (DS8)

Sekala No Pertanyaan

5 4 3 2 1

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

radic

3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya

radic

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk

radic

5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit

radic

6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul

radic

7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama

radic

8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler

radic

Jumlah 0 0 3 4 1

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 9 Mengelola Konfigurasi (DS9)

Sekala No Pertanyaan

5 4 3 2 1

1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen

radic

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

radic

3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

radic

4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan

radic

5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat

radic

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

radic

Jumlah 0 2 0 2 2

Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar

radic

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden

radic

3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

radic

4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan

radic

5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah

radic

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko

radic

Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233

Tabel 11 Pengelolaan Data (DS11)

Sekala No Pertanyaan

5 4 3 2 1

1

Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan

radic

2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi

radic

3

Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer

radic

4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing

radic

5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi

radic

6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 29: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Tabel 2 Lanjutan (DS2)

Sekala No Pertanyaan

5 4 3 2 1

7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

radic

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

radic

Jumlah 0 0 4 2 2

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 3 Mengelola kapasitas dan kinerja (DS3)

Sekala No Pertanyaan

5 4 3 2 1

1

Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit

radic

2

Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja

radic

3

Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer

radic

4

Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

radic

5

Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

radic

6

Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

radic

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

radic

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

radic

9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus

radic

10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

radic

Jumlah 0 2 5 1 2

Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi

radic

2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti

radic

3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan

radic

4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)

radic

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan

radic

6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

radic

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut

radic

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

radic

9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer

radic

Jumlah 0 1 4 2 2

Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244

Tabel 5 Menjamin Keamanan Sistem (DS5)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu

radic

2

Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu

radic

3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi

radic

4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

radic

5

Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan

radic

6

Perlu dilakukan standar pencegahan pendeteksian gangguanvirus

radic

Tabel 5 Lanjutan (DS5)

Sekala No Pertanyaan

5 4 3 2 1

7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi

radic

8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan

radic

9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer

radic

10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi

radic

11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi

radic

12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan

radic

13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat

radic

14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya

radic

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat

radic

16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat

radic

17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan

radic

18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui

radic

19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap

radic

20 Perusahaan membuat perlindungan dari pengaksesan datasecara online

radic

21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan

radic

Jumlah 1 8 9 3 0

Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Sekala No Pertanyaan

5 4 3 2 1

1

Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya

radic

2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan

radic

Tabel 6 Lanjutan (DS6)

Sekala No Pertanyaan

5 4 3 2 1

3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan

radic

4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial

radic

5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya

radic

Jumlah 5 2 2 0 0

Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380

Tabel 7 Mendidik dan melatih user (DS7)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan

radic

2

Pelatihan pada karyawan dilakukan per periode dalam kurun waktu

radic

3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi

radic

4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki

radic

5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih

radic

Jumlah 0 1 2 1 1

Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Sekala No Pertanyaan

5 4 3 2 1

1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki

radic

Tabel 8 Lanjutan (DS8)

Sekala No Pertanyaan

5 4 3 2 1

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

radic

3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya

radic

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk

radic

5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit

radic

6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul

radic

7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama

radic

8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler

radic

Jumlah 0 0 3 4 1

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 9 Mengelola Konfigurasi (DS9)

Sekala No Pertanyaan

5 4 3 2 1

1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen

radic

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

radic

3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

radic

4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan

radic

5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat

radic

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

radic

Jumlah 0 2 0 2 2

Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar

radic

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden

radic

3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

radic

4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan

radic

5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah

radic

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko

radic

Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233

Tabel 11 Pengelolaan Data (DS11)

Sekala No Pertanyaan

5 4 3 2 1

1

Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan

radic

2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi

radic

3

Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer

radic

4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing

radic

5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi

radic

6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 30: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Tabel 4 Menjamin Layanan Berkelanjutan (DS4)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi

radic

2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti

radic

3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan

radic

4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)

radic

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan

radic

6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

radic

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut

radic

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

radic

9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer

radic

Jumlah 0 1 4 2 2

Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244

Tabel 5 Menjamin Keamanan Sistem (DS5)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu

radic

2

Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu

radic

3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi

radic

4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

radic

5

Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan

radic

6

Perlu dilakukan standar pencegahan pendeteksian gangguanvirus

radic

Tabel 5 Lanjutan (DS5)

Sekala No Pertanyaan

5 4 3 2 1

7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi

radic

8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan

radic

9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer

radic

10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi

radic

11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi

radic

12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan

radic

13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat

radic

14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya

radic

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat

radic

16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat

radic

17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan

radic

18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui

radic

19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap

radic

20 Perusahaan membuat perlindungan dari pengaksesan datasecara online

radic

21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan

radic

Jumlah 1 8 9 3 0

Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Sekala No Pertanyaan

5 4 3 2 1

1

Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya

radic

2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan

radic

Tabel 6 Lanjutan (DS6)

Sekala No Pertanyaan

5 4 3 2 1

3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan

radic

4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial

radic

5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya

radic

Jumlah 5 2 2 0 0

Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380

Tabel 7 Mendidik dan melatih user (DS7)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan

radic

2

Pelatihan pada karyawan dilakukan per periode dalam kurun waktu

radic

3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi

radic

4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki

radic

5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih

radic

Jumlah 0 1 2 1 1

Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Sekala No Pertanyaan

5 4 3 2 1

1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki

radic

Tabel 8 Lanjutan (DS8)

Sekala No Pertanyaan

5 4 3 2 1

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

radic

3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya

radic

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk

radic

5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit

radic

6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul

radic

7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama

radic

8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler

radic

Jumlah 0 0 3 4 1

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 9 Mengelola Konfigurasi (DS9)

Sekala No Pertanyaan

5 4 3 2 1

1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen

radic

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

radic

3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

radic

4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan

radic

5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat

radic

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

radic

Jumlah 0 2 0 2 2

Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar

radic

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden

radic

3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

radic

4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan

radic

5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah

radic

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko

radic

Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233

Tabel 11 Pengelolaan Data (DS11)

Sekala No Pertanyaan

5 4 3 2 1

1

Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan

radic

2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi

radic

3

Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer

radic

4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing

radic

5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi

radic

6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 31: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Tabel 5 Lanjutan (DS5)

Sekala No Pertanyaan

5 4 3 2 1

7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi

radic

8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan

radic

9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer

radic

10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi

radic

11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi

radic

12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan

radic

13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat

radic

14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya

radic

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat

radic

16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat

radic

17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan

radic

18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui

radic

19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap

radic

20 Perusahaan membuat perlindungan dari pengaksesan datasecara online

radic

21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan

radic

Jumlah 1 8 9 3 0

Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333

Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)

Sekala No Pertanyaan

5 4 3 2 1

1

Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya

radic

2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan

radic

Tabel 6 Lanjutan (DS6)

Sekala No Pertanyaan

5 4 3 2 1

3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan

radic

4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial

radic

5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya

radic

Jumlah 5 2 2 0 0

Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380

Tabel 7 Mendidik dan melatih user (DS7)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan

radic

2

Pelatihan pada karyawan dilakukan per periode dalam kurun waktu

radic

3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi

radic

4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki

radic

5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih

radic

Jumlah 0 1 2 1 1

Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Sekala No Pertanyaan

5 4 3 2 1

1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki

radic

Tabel 8 Lanjutan (DS8)

Sekala No Pertanyaan

5 4 3 2 1

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

radic

3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya

radic

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk

radic

5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit

radic

6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul

radic

7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama

radic

8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler

radic

Jumlah 0 0 3 4 1

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 9 Mengelola Konfigurasi (DS9)

Sekala No Pertanyaan

5 4 3 2 1

1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen

radic

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

radic

3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

radic

4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan

radic

5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat

radic

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

radic

Jumlah 0 2 0 2 2

Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar

radic

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden

radic

3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

radic

4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan

radic

5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah

radic

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko

radic

Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233

Tabel 11 Pengelolaan Data (DS11)

Sekala No Pertanyaan

5 4 3 2 1

1

Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan

radic

2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi

radic

3

Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer

radic

4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing

radic

5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi

radic

6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 32: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Tabel 6 Lanjutan (DS6)

Sekala No Pertanyaan

5 4 3 2 1

3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan

radic

4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial

radic

5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya

radic

Jumlah 5 2 2 0 0

Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380

Tabel 7 Mendidik dan melatih user (DS7)

Sekala No Pertanyaan

5 4 3 2 1

1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan

radic

2

Pelatihan pada karyawan dilakukan per periode dalam kurun waktu

radic

3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi

radic

4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki

radic

5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih

radic

Jumlah 0 1 2 1 1

Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260

Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)

Sekala No Pertanyaan

5 4 3 2 1

1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki

radic

Tabel 8 Lanjutan (DS8)

Sekala No Pertanyaan

5 4 3 2 1

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

radic

3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya

radic

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk

radic

5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit

radic

6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul

radic

7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama

radic

8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler

radic

Jumlah 0 0 3 4 1

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 9 Mengelola Konfigurasi (DS9)

Sekala No Pertanyaan

5 4 3 2 1

1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen

radic

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

radic

3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

radic

4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan

radic

5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat

radic

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

radic

Jumlah 0 2 0 2 2

Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar

radic

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden

radic

3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

radic

4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan

radic

5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah

radic

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko

radic

Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233

Tabel 11 Pengelolaan Data (DS11)

Sekala No Pertanyaan

5 4 3 2 1

1

Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan

radic

2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi

radic

3

Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer

radic

4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing

radic

5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi

radic

6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 33: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Tabel 8 Lanjutan (DS8)

Sekala No Pertanyaan

5 4 3 2 1

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

radic

3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya

radic

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk

radic

5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit

radic

6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul

radic

7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama

radic

8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler

radic

Jumlah 0 0 3 4 1

Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225

Tabel 9 Mengelola Konfigurasi (DS9)

Sekala No Pertanyaan

5 4 3 2 1

1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen

radic

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

radic

3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

radic

4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan

radic

5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat

radic

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

radic

Jumlah 0 2 0 2 2

Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar

radic

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden

radic

3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

radic

4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan

radic

5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah

radic

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko

radic

Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233

Tabel 11 Pengelolaan Data (DS11)

Sekala No Pertanyaan

5 4 3 2 1

1

Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan

radic

2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi

radic

3

Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer

radic

4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing

radic

5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi

radic

6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 34: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)

Sekala No Pertanyaan

5 4 3 2 1

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar

radic

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden

radic

3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

radic

4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan

radic

5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah

radic

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko

radic

Jumlah 0 0 3 2 1

Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233

Tabel 11 Pengelolaan Data (DS11)

Sekala No Pertanyaan

5 4 3 2 1

1

Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan

radic

2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi

radic

3

Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer

radic

4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing

radic

5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi

radic

6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 35: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi

radic

8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai

radic

9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data

radic

10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi

radic

11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan

radic

12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan

radic

13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung

radic

14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan

radic

15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera

radic

16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat

radic

17

Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi

radic

18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer

radic

19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer

radic

20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual

radic

21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan

radic

22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi

radic

23 Data pusat dapat dilakukan dengan integritas secara online melalui internet

radic

24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport

radic

25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan

radic

26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi

radic

27 Penyebaran data dan informasi dilakukan secara tepat dan akurat

radic

28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada

radic

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 36: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Tabel 11 Lanjutan (DS11)

Sekala No Pertanyaan

5 4 3 2 1

29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer

radic

30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya

radic

31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output

radic

32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses

radic

Jumlah 0 15 12 5 0

Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331

Tabel 12 Pengelolaan Fasilitas (DS12)

Sekala No Pertanyaan

5 4 3 2 1

1

Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC

radic

2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu

radic

3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya

radic

4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan

radic

5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras

radic

6

Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi

radic

7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama

radic

8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan

radic

Jumlah 2 2 1 3 0

Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 37: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Tabel 13 Mengelola Operasi (DS13)

Sekala No Pertanyaan

5 4 3 2 1

1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi

radic

2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem

radic

3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan

normal maupun down) radic

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

radic

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

radic

7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar

radic

8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja

radic

Jumlah 0 0 1 4 3

Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 38: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

LAMPIRAN D

TUJUAN PENGENDALIAN SI PERUSAHAAN

Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI

untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery

amp Support)

1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Tujuan pengendalian

bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan

user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari

user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik

2 DS2 (Mengelola Layanan Pihak ke Tiga)

Tujuan pengendalian

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui

bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi

bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar

bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama

3 DS3 (Mengelola kapasitas dan kinerja)

Tujuan pengendalian

bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 39: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

4 DS4 (Menjamin Layanan Berkelanjutan)

Tujuan pengendalian

bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis

bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan

eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang

kritis

5 DS5 (Menjamin keamanan sistem)

Tujuan pengendalian

bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak

benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi

6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Tujuan pengendalian

bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur

7 DS7 (Mendidik dan melatih user)

Tujuan pengendalian

bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 40: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Tujuan pengendalian

bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk

9 DS9 (Mengelola Konfigurasi)

Tujuan pengendalian

bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar

10 DS10 (Mengelola Kegiatan dan Permasalahan)

Tujuan pengendalian

bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui

11 DS11 (Mengelola Data)

Tujuan pengendalian

bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 41: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

12 DS12 (Mengelola Fasilitas)

Tujuan pengendalian

bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik

13 DS13 (Mengelola Operasi)

Tujuan pengendalian

bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama

operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 42: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

LAMPIRAN E

CONTROL OBJECTIVES DELIVERY amp SUPPORT

DS1 (Menetapkan dan mengatur tingkatan pelayanan)

1 Kerangka dasar perjanjian

2 Aspek ndash aspek yang berpengaruh sesuai perjanjian

3 Prosedur pelaksanaan

4 Pemantauan dan pelaporan

5 Pemeriksaan perjanjian dan kontrak

6 Kemampuan membayar item ndash item

7 Program perbaikan layanan

DS2 (Mengelola Layanan Pihak ke Tiga)

1 Berhadapan dengan pemasok

2 Berhubungan dengan pemilik

3 Kontrak pihak ketiga

4 Kualifikasi pihak ketiga

5 Kontrak outsourcing

6 Kontiunitas pelayanan

7 Berhubungan dengan keamanan

8 Pemantauan

DS3 (Mengelola kapasitas dan kinerja)

1 Ketersediaan dan kebutuhan performance

2 Ketersediaan Rencana

3 Pemonitoran dan Pelaporan

4 Peralatan Pemodelan

5 Pengelolaan Performansi Proaktif

6 Peramalan Beban Kerja

7 Pengelolaan Kapasitas Sumber Daya

8 Ketersediaan Sumber Daya

9 Jadwal Sumber Daya

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 43: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

DS4 (Menjamin Layanan Berkelanjutan)

1 Kerangka Kerja Kekontinuan IT

2 Strategi dan Filosofi Rencana Kekontinuan IT

3 Kandungan Rencana Kekontinuan IT

4 Meminimumkan Persyaratan Kekontinuan IT

5 Memelihara Rencana Kekontinuan IT

6 Menguji Rencana Kekontinuan IT

7 Pelatihan Rencana Kekontinuan IT

8 Distribusi Rencana Kekontinuan IT

9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai

10 Sumber Daya IT yang kritis

11 Back-up Lapangan dan Hardware

12 Penyimpanan Back-up di luar lapangan

13 Prosedur persetujuan

DS5 (Menjamin keamanan sistem)

1 Mengelola ukuran-ukuran sekuritas

2 Identifikasi Autentikasi dan Akses

3 Sekuritas dari pengaksesan data secara online

4 Manajemen account pemakai

5 Peninjauan manajemen account pemakai

6 Pengontrolan pemakai pada account pemakai

7 Pengawasan sekuritas

8 Klasifikasi data

9 Identifikasi terpusat dan manajemen hak-hak akses

10 Laporan pelanggarana dan aktivitas sekuritas

11 Penanganan kejadian

12 Pengakuan ulang

13 Kepercayaan rekan

14 Otorisasi transaksi

15 Tidak ada penyangkalan

16 Jalur yang dipercaya

17 Proteksi pada fungsi-fungsi sekuritas

18 Manajemen kunci kriptografi

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 44: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

20 Arsitektur firewall dan hubungan dengan jaringan publik

21 Proteksi pada nilai-nilai elektronis

DS6 (Mengidentifikasi dan mengalokasikan biaya)

1 Item yang dapat di akses

2 Prosedur Penetapan biaya

3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos

DS7 (Mendidik dan melatih user)

1 Identifikasi kebutuhan Pelatihan

2 Organisasi penyelengara Pelatihan

3 Prinsip Keamanan dan Pelatihan

DS8 (Membantu dan Memberikan masukan kepada pelanggan)

1 Pertolongan di tempat

2 Meregristrasi pertanyaan pelanggan

3 Peningkatan pertanyaan pelanggan

4 Pengijinan Pemantauan

5 Kecenderungan menganalisis amp pelaporan

DS9 (Mengelola Konfigurasi)

1 Konfigurasi Perekaman

2 Konfigurasi Dasar

3 Status Akuntansi

4 Konfigurasi Kontrol

5 Software Tidak Terotorisasi

6 Penyimpanan Software

7 Konfigurasi Manajemen Prosedur

8 Software yang dipertanggung jawabkan

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 45: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

DS10 (Mengelola Kegiatan dan Permasalahan)

1 Sistem Manajemen Permasalahan

2 Peningkatan Permasalahan

3 Pelacakan masalah dan Jejak Audit

4 Akses Emergensi dan Temporary Otorisasi

5 Prioritas Pemrosesan Emergensi

DS11 (Mengelola Data)

1 Prosedur Persiapan Data

2 Prosedur Otorisasi Dokumen Sumber

3 Koleksi Data Dokumen Sumber

4 Penanganan Kesalahan Dokumen Sumber

5 Penyimpanan Dokumen Sumber

6 Prosedur Otorisasi Input Data

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi

8 Penanganan Kesalahan Input Data

9 Integritas Pemrosesan Data

10 Validasi Pemrosesan Data dan Pengeditan

11 Penanganan Kesalahan Pemrosesan Data

12 Penanganan Output dan Penyimpanan

13 Distribusi Output

14 Keseimbangan Output dan Rekonsiliasi (Rujukan)

15 Tinjauan Output dan Penanganan Kesalahan

16 Ketentuan Keamanan untuk Laporan Output

17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport

18 Proteksi Informasi Sensitif Disposisi

19 Pengelolaan Tempat Penyimpanan

20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan

21 Sistem Pengelolaan Pustaka Media

22 Tanggungjawab Pengelolaan Pustaka Media

23 Backup dan pemulihan

24 Pekerjaan Backup

25 Penyimpanan Backup

26 Pengarsipan

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 46: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

27 Proteksi Pesan Sensitif

28 Otentikasi dan Integritas

29 Integritas Transaksi Elektronis

30 Integritas Berkesinambungan dari Data Tersimpan

DS12 (Mengelola Fasilitas)

1 Keamanan fisik

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 Mengantar pengunjung

4 Kesehatan dan keamanan pemakai

5 Melindungi dari faktor lingkungan

6 Uninterruptible Power Supply

DS13 (Mengelola Operasi)

1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual

2 Proses Start-up amp Mengoperasikan Dokumentasi

3 Penjadwalan Pekerjaan

4 Diawali dari Standar Penjadwalan Kerja

5 Pemrosesan Berkelanjutan

6 Pengoperasian dengan Log

7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap

8 Pengoperasian jarak jauh

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 47: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

LAMPIRAN F

HASIL PERHITUNGAN INDEKS

TINGKAT KEPENTINGAN PENGELOLAAN TI

Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan

3 0 6 0 9 16 34

2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya

3 0 6 0 6 19 34

3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan

3 0 6 0 11 14 34

4

Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi

3 0 6 0 13 12 34

5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan

3 0 6 0 9 14 32

6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja

3 0 6 0 1 23 33

7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan

3 0 6 0 11 13 33

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 48: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No

urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak

Total

1

Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional

3 0 6 0 8 20 37

2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan

3 0 6 0 6 22 37

3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor

3 0 6 0 8 22 39

4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user

3 0 6 0 6 24 39

5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit

3 0 6 0 11 22 42

6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan

3 0 6 0 9 20 38

7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya

3 0 6 0 9 22 40

8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok

3 0 6 0 9 21 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 49: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122

Tabel F3 DS3 (Mengelola kapasitas dan kinerja)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer

3 0 6 0 13 12 34

2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer

3 0 6 0 11 15 35

3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan

3 0 6 0 5 20 34

4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja

3 0 6 0 13 14 36

5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user

3 0 6 0 5 20 34

6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan

3 0 6 0 11 12 32

7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan

3 0 6 0 7 18 34

8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja

3 0 6 0 10 15 34

9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja

3 0 6 0 11 12 32

10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya

3 0 6 0 7 18 34

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 50: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743

Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi

3 0 6 0 9 21 39

2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti

3 0 6 0 8 23 40

3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan

3 0 6 0 6 23 38

4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)

3 0 6 0 10 21 40

5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan

3 0 6 0 9 20 38

6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna

3 0 6 0 11 21 41

7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut

3 0 6 0 6 26 41

8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan

3 0 6 0 7 22 38

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 11 19 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 51: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525

Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175

Tabel F5 DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan

3 0 6 0 9 18 36

2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer

3 0 6 0 9 21 39

3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan

3 0 6 0 11 18 38

4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data

3 0 6 0 16 16 37

5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan

3 0 6 0 13 10 32

6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat

3 0 6 0 10 20 39

7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya

3 0 6 0 13 15 37

8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu

3 0 6 0 19 6 34

9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu

3 0 6 0 17 10 36

10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan

3 0 6 0 13 16 38

11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban

3 0 6 0 15 12 36

12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan

3 0 6 0 12 18 39

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 52: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus

3 0 6 0 19 10 38

14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi

3 0 6 0 13 16 38

15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat

3 0 6 0 9 20 38

16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat

3 0 6 0 5 24 38

17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan

3 0 6 0 11 21 41

18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui

3 0 6 0 8 22 39

19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar

3 0 6 0 3 24 36

20 Dipasangnya perlindungan dari pengaksesan data secara online

3 0 6 0 7 22 38

21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan

3 0 6 0 9 20 38

Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 53: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan

3 0 6 0 13 15 37

2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi

3 0 6 0 13 12 34

3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai

3 0 6 0 5 24 38

Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844

Tabel F7 DS7 (Mendidik dan melatih user)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali

3 0 6 0 5 22 36

2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi

3 0 6 0 11 16 36

3 Pendidikan dan pelatihan user diberikan pada karyawan khusus

3 0 6 0 13 12 34

Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 54: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 9 20 38

2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki

3 0 6 0 6 21 36

3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya

3 0 6 0 8 22 39

4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk

3 0 6 0 13 18 40

5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit

3 0 6 0 7 20 36

6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul

3 0 6 0 7 22 38

7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama

3 0 6 0 8 20 37

8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler

3 0 6 0 7 22 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 55: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Tabel F9 DS9 (Mengelola Konfigurasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen

3 0 6 0 6 24 39

2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran

3 0 6 0 8 23 40

3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum

3 0 6 0 5 22 36

4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan

3 0 6 0 7 23 39

5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat

3 0 6 0 8 21 38

6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan

3 0 6 0 10 21 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897

Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar

3 0 6 0 7 20 36

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 56: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden

3 0 6 0 9 22 40

3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user

3 0 6 0 6 23 38

4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan

3 0 6 0 10 21 40

5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah

3 0 6 0 6 22 37

6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko

3 0 6 0 6 23 38

Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 57: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Tabel F11 DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data

3 0 6 0 5 22 36

2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar

3 0 6 0 17 12 38

3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber

3 0 6 0 15 12 36

4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk

3 0 6 0 17 10 36

5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer

3 0 6 0 19 10 38

6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung

3 0 6 0 15 8 32

7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi

3 0 6 0 11 16 36

8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya

3 0 6 0 9 16 34

9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet

3 0 6 0 5 22 36

10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 11 18 38

11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi

3 0 6 0 6 23 38

12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk

3 0 6 0 9 16 34

13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut

3 0 6 0 5 22 36

14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat

3 0 6 0 6 23 38

15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan

3 0 6 0 5 24 38

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 58: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output

3 0 6 0 6 25 40

17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport

3 0 6 0 7 20 36

18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi

3 0 6 0 7 22 38

19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk

3 0 6 0 9 20 38

20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan

3 0 6 0 7 20 36

21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat

3 0 6 0 9 16 34

22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk

3 0 6 0 13 16 38

23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer

3 0 6 0 11 18 38

24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data

3 0 6 0 11 16 36

25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor

3 0 6 0 9 20 38

26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan

3 0 6 0 13 12 34

27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada

3 0 6 0 15 12 36

28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai

3 0 6 0 9 14 32

29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer

3 0 6 0 11 16 36

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 59: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Tabel F11 Lanjutan DS11 (Mengelola Data)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer

3 0 6 0 7 24 40

Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733

Tabel F12 DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu

3 0 6 0 8 23 40

2 Bentuk yang ringan untuk penempatan teknologi informasi

3 0 6 0 7 24 40

3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas

3 0 6 0 21 6 36

4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC

3 0 6 0 23 8 40

5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi

3 0 6 0 13 16 38

6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya

3 0 6 0 9 20 38

7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras

3 0 6 0 9 22 40

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 60: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama

3 0 6 0 7 20 36

9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis

3 0 6 0 5 26 40

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi

3 0 6 0 6 22 37

2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem

3 0 6 0 9 20 38

3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down

3 0 6 0 7 22 38

4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 10 20 39

5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)

3 0 6 0 5 25 39

6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)

3 0 6 0 8 20 37

7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar

3 0 6 0 5 26 40

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT
Page 61: Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan Sistem Informasi, Andi Offset, Yogyakarta, 24-49. 9. Patrick, Jon David; Liaquat

Tabel F13 Lanjutan DS13 (Mengelola Operasi)

Manajer Pengelola Pemakai No urut Pertanyaan

Ya Tidak Ya Tidak Ya Tidak Total

8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan

3 0 6 0 9 22 40

9 Media back up disimpan terpisah dengan pengoperasian sistem komputer

3 0 6 0 7 23 39

Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902

  • A1 Struktur organisasi
    • B11 ITIL
      • 1 Service Support
      • B12 ISOIEC 17799
      • B13 COSO
      • B22 Perbandingan COBIT dengan ISOIEC 17799
      • B23 Perbandingan COBIT dengan COSO
        • DELIVERY amp SUPPORT