Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan...
Transcript of Model Audit Sistem Informasi Untuk Menilai Proses · Kadir, Abdul ; Terra Ch.T.(2003), Pengenalan...
DAFTAR PUSTAKA
1 Champlain Jack J(2003) Auditing Information System 2nd ed John WileyampSons
2 Halim Abdul Akt (2004) Auditing dan Sistem Informasi ISBN 979-3532-01-7
3 Handoko Mary (2003) Diktat Kuliah Manajemen Sistem Informasi Dosen Magister Jurusan Informatika Jalur Sistem Informasi Institut Teknologi Bandung
4 IT Governance Institute COBIT 3rd Edition Audit Guidelines httpwwwitgiorg 6 Pebruari 2006
5 IT Governance Institute COBIT 3rd Edition Management Guidelines httpwwwitgiorg 6 Pebruari 2006
6 IT Governance Institute Framework COBIT 3rd Edition 2000 http wwwisacaorg 6 Pebruari 2006
7 IT Governance Institute Mapping COBIT 3rd Edition 2000 httpwwwisacaorg 6 Pebruari 2006
8 Kadir Abdul Terra ChT(2003) Pengenalan Sistem Informasi Andi Offset Yogyakarta 24-49
9 Patrick Jon David Liaquat Hossain and MA Rashid (2002) Enterprise Resource Planning Global Opportunities amp Challenges ISBN 193070836x Idea Group Publishing USA
10 Riduwan (2003) Skala Pengukuran Variabel-Variabel Penelitian CV Alfabeta Bandung
11 Simatupang Togar M (1994) Pemodelan Sistem Studio Manajemen Jurusan Teknik Industri Institut Teknologi Bandung
12 Susilo Willy (2002) Audit SDM Edisi pertama PT Vorqistatama Binamega Jakarta 3-24
13 Weber Ron (1999) Information System Control and Audit The University of Queensland Prentice-Hall
14 __ Information Technology Audit General Principles IT Audit Monograph Series 1
LAMPIRAN A
PROFIL PERUSAHAAN
A1 Struktur organisasi
Struktur organisasi digambarkan sebagai berikut
Gambar A1 Struktur Organisasi
Pusat Penelitian dan Pengembangan (Research and Development Center) meliputi
1 Bagian Perancanaan dan Pengendalian
bull Bagian Bangsis (Pengembangan Sistem)
bull Bagian Bangnis (Pengembangan Bisnis)
bull Bagian KPM (Kepatutan dan Pengendalian Mutu)
2 Bagian Shared Service
bull Bagian Sekretariatan dan Kemitraan
bull Bagian SDM dan Keuangan
bull Bagian Logistik dan Legal
bull Bagian Sistem Informasi (SisINFO)
3 Bagian Riset dan Pengembangan Infrastruktur Jaringan (RisbangJar)
bull Laboratorium Jaringan Transport
bull Laboratorium Wireline Access
bull Laboratorium Wireless Access
4 Bagian Riset dan Pengembangan Integritas dan Manajemen Jaringan
bull Laboratorium TMN
bull Laboratorium Integritas dan Keamanan
bull Laboratorium Pensinyalan dan Protokol
5 Bagian Riset dan Pengembangan Produk dan Aplikasi (Risbang Produk)
bull Laboratorium Pengembangan Aplikasi (Bang Aplikasi)
bull Laboratorium Data dan Multimedia
bull Laboratorium Value Added Service
bull Bagian Evaluasi Produk
6 Bagian Riset dan Pengembangan RisTi Solution
bull Laboratorium Quality Assurance
bull Bagian Penjualan dan Pelayanan Nasabah
bull Laboratorium Solusi Teknologi Informasi
Tempat penelitian berada di Bagian Data amp IT Support didalam pengawasan
Bagian Shared Service (sekarang bernama Bagian general support) Bagian Data
amp IT Support mempunyai fungsi dan tanggung jawab
a Memelihara dan mengoperasikan serta mengembangkan infrastruktur
sistem informasi internal R amp D Center
b Memelihara sistem basis data corporasi (CDB) unit R amp D Center untuk
keperluan internal R amp D Center
c Melaksanakan koordinasi integrasi dan pengoperasian aplikasi online atau
sistem baru
d Memberikan dukungan terhadap penyediaan infrastruktur IT untuk
operasional dan keperluan riset
e Menyelenggarakan IT assessment oleh institusi independen secara berkala
untuk mendukung program IT Governance perusahaan termasuk melakukan
clustering data center untuk menjamin business continuity sistem informasi
(infrastruktur dan aplikasi ) eksisting
Tabel A1 Daftar Karyawan PT Telekomunikasi IndonesiaTbk R amp D Center Bulan Nopember 2006
JABATAN JUMLAH SGM RampD CENTER 1 SM PLANNING amp CONTROLLING 1 BAGIAN PLANNING amp BUSINESS DEVELOPMENT 5 BAGIAN QUALITY MANAGEMENT 5 BAGIAN PERFORMANCE MANAGEMENT 6 SM GENERAL SUPPORT 1 BAGIAN SECRETARIATE 8 BAGIAN LOGISTIC amp ASSET MANAGEMENT 11 BAGIAN USER RELATION 8 BAGIAN DATA amp IT SUPPORT 9 SM RampD Of INFRASTUCTURE 1 RESEARCHER 8 LAB SERVICE NODES 7 LAB TRANSMISSION 5 LAB WIRELINE NETWORK 6 LAB WIRELESS NETWORK 5 LAB SIGNALLING amp INTEGRATION 6 SM RampD OF NETWORK MANAGEMENT 1 RESEARCHER 10 LAB TMN 6 LAB SECURITY amp RELIABILITY 6 LAB TECHNICAL COMPLIANCE 6 LAB QA INFRASTRUCTURE 7 LAB QA CPE amp SUPPORT 5 SM RampD OF SERVICE amp PRODUCT 1 RESEACHER 4 BAGIAN SERVICE amp PRODUCT PLANNING 6 BAGIAN SERVICE DEVELOPMENT 7 BAGIAN PRODUCT DEVELOPMENT 7 BAGIAN SOLUTION ENTERPRISE 7 SM RESEARCH OF BUSINESS 1 RESEARCHER 2 LAB BUSINESS STRATEGY RESEARCH 5 LAB BUSINESS PERFORMANCE 5 LAB BUSINESS COMPETITIVENESS 5 LAB INDUSTRIAL PARTNERSHIP 3 TOTAL 187
A2 Aliran Proses Bisnis Perusahaan
Proses bisnis yang dilaksanakan merupakan langkah untuk mempertahankan
kelangsungan hidup organisasi (perusahaan) Pengelolaan ini dengan tahap berikut
lihat gambar A2 [8]
Mengidentfikasivisi dan misi
MengidentifikasiKesempatan dan
Ancaman
MelakukanAnalisis
Sumber Daya
MenetapkanSasaran Jangka
Panjang
MelakukanAnalisis
Lingkungan
Memilih Strategi
MengidentifikasiKekuatan danKelemahan
Merumuskan ObjektifStrategis
Merumuskan Program
Menetapkan Target-targetspesifik
Merencanakan Aktivitas
Melakukan PengukuranEvaluasi amp Tindak Lanjut
Implementasi
Menyusun Anggaran
Gambar A2 Aliran Proses bisnis PT Telekomunikasi Indonesia
Tbk R amp D Center [8]
1) Mengidentifikasi Visi Misi dan Tujuan
Visi
Bertujuan untuk membentuk pusat riset dan pengembangan yang unggul dan
terkemuka di bidang Infocom yang mampu menghasilkan inovasi yang mendukung
daya saing perusahaan melalui penggunaan sumber daya perusahaan secara optimal
Misi
a) Melakukan riset pengembangan dan inovasi produk dan teknologi
b) Melakukan pendayagunaan sumber daya potensial hasil riset pengembangan
dan inovasi
c) Melakukan peningkatan professionalisme melalui pengembangan
kompetensi pemutakhiran dan pengembangan proses system manajemen dan
operasional
Tujuan
Bidang usaha dan peran R amp D Center adalah pengembangan produk aplikasi dan
layanan berbasis jaringan (network based services) pengembangan infrastruktur
jaringan PT Telekomunikasi Indonesia Tbk dan aktivitas riset yang dibutuhkan
perusahaan antara lain
bull Pengembangan produk baru yang bersifat inovasi baru pengembangan
modifikasi peningkatan utilisasi dan optimalisasi
bull Evaluasi dan rekayasa ulang terhadap produk yang diluncurkan dari sisi
teknologi produk dan teknologi produksi
bull Pengembangan infrastruktur jaringan dalam mendukung pengembangan
produk jasa dan bisnis perusahaan berbasis jaringan termasuk pelaksanaan
assesmen
bull Pelaksanaan network review untuk peningkatan aspek introperabilitas
integritas utilisasi kualitas keandalan dan keamanan jaringan
bull Perencanaan jaringan dalam bentuk Master Plan Strategy Level Network
Planning dan termasuk visi jaringan ke depan
bull Jasa pengusahaan R amp D solution yang mencakup usaha yang berkaitan
dengan quality assurance solusi TI dan layanan sejenis lainnya untuk
pelanggan eksternal
bull Riset dan inovasi bidang Teknologi produk dan produksi lainnya untuk
mendukung kebutuhan riset PT Telekomunikasi Indonesia Tbk R amp D
Center
2) Menetapkan Sasaran Jangka Panjang
Menetapkan sasaran jangka panjang tidak lepas dari acuan rencana induk
pengembangan yang telah ditentukan sebelumnya yang mencakup untuk
perkembangan riset secara nasional maupun dalam mengadapi globalisasi
Disamping itu terus ditingkatkan sumber daya manusia berkualitas dan teknologi
proses pelatihan-pelatihan serta memperkaya keahlian-keahlian dalam
meningkatkan minat riset
3) Melakukan analisis Lingkungan
PT Telekomunikasi Indonesia Tbk R amp D Cnter sudah barang tentu mrelihat
beberapa perusahaan telekomunikasi lainnya telah melakukan globalisasi untuk
program peralatan komunikasi tertentu
Kecenderungan masyarakat sekarang ini mayoritas memilih produk komunikasi
diantaranya adalah mencari pulsa yang murah dan banyak fasilitas komunikasi
yang mendukungnya PT Telekomunikasi Indonesia Tbk R amp D Center maka
melakukan perekrutan SDM baru perlu memilih yang berkualitas
4) Melakukan Analisis Sumber Daya
PT Telekomunikasi Indonesia Tbk R amp D Center akan lebih ringan bertindak
melakukan pemeliharaan dan peningkatan sumber daya yang ada dari pada
mendatangkan yang baru baik SDM maupun non-SDM Sumber daya non-SDM
sudah cukup baik dan terintegrasi sedangkan untuk SDM hanya karyawan baru
pindahan atau karyawan yang direkrut perlu diperhatikan
5) Mengidentifikasi Kesempatan dan Ancaman
PT Telekomunikasi Indonesia Tbk R amp D Center dalam meminimumkan
ancaman-ancaman telah melakukan terobosan-terobosan melalui kemitraan
perusahaan lainnya serta instansi pemerintah maupun swasta melalui kegiatan
pengembangan SDM penelitian dan pelatihan
6) Mengidentifikasi Kekuatan dan Kelemahan
PT Telekomunikasi Indonesia Tbk R amp D Center sudah cukup banyak produk
yang dibutuhkan oleh masyarakat Kendala yang ada terus diminimumkan yaitu
perawatan dan pemeliharan pendukung produk tertunda
7) Memilih Strategi
PT Telekomunikasi Indonesia Tbk R amp D Center dalam mempertimbangkan
memilih strategi agar sasaran dapat tercapai sesuai dengan harapan adalah
a Melihat dari sisi resiko
b Melihat dari segi manfaat dan keuntungan
c Melihat masa depan yang cerah
Untuk mencapai butir-butir tersebut maka beberapa keputusan atau tindakan yang
harus dilakukan dengan baik yaitu [8]
a) Merumuskan Objektif Strategi
Perumusan ini merupakan suatu tujuan secara utuh yang diperoleh dari
pengintegrasian tujuan dari seluruh unit-unit organisasi sesuai dengan visi
organisasi
b) Menyusun Program
Program yang disusun harus mengacu pada tujuan organisasi dan disesuaikan
dengan sumber daya yang ada
c) Menetapkan target-target Spesifik
Untuk mencapai tujuan pada setiap unit organisasi maka sesuai dengan tingkat
keprofesiannya agar produk yang dihasilkan dapat bersaing dimasyarakat
d) Merencanakan Aktivitas
Perencanaan aktivitas ini tujuan utama memprioritaskan kegiatan yang sangat
urgen dan memperbaiki kekurangan-kekurangan yang telah dilakukan
sebelumnya
e) Menyusun anggaran
Rancangan penyusunan anggaran disesuaikan dengan aktivitas yang akan
dilaksanakan bertujuan untuk meminimumkan pemakaian keuangan
f) Implementasi
Dalam kegiatan operasional PT Telekomunikasi Indonesia Tbk R amp D Center
selalu memantau aktivitas sesuai dengan urutan kegiatan keterkaitan antar
aktivitas dan kesinambungan
g) Melakukan Pengukuran Evaluasi dan tindak lanjut
Melakukan pengukuran dan evaluasi berdasarkan dari laporan pertanggung
jawaban dari setiap unit organisasi dan mengabulkan kebutuhan tindak lanjut
berdasarkan tingkat pencapaian yang telah dihasilkan karena merupakan langkah
pengembangan untuk masa yang akan datang
LAMPIRAN B
MODEL IT GOVERNANCE
B1 Model Standar IT Governance Ada berbagai standar model IT Governance yang banyak digunakan saat ini
diantara adalah [7]
1 ITIL (The IT Infrastructure Library)
2 ISOIEC 17799 ( The International Organization for Standardization The
International Electrotechnical Commission)
3 COSO (Committee of Sponsoring Organization of the Treadway Commission)
4 COBIT (Control Objectives for Information and related Technology)
B11 ITIL
ITIL dikembangkan oleh The Office of Government Commerce (OGC) suatu badan
dibawah pemerintah Inggris dengan bekerja sama dengan The IT Service
Management Forum (ITSMF) ndash suatu organisasi independen mengenai manajemen
pelayanan teknologi informasi ndash dan British Standard Institute (BSI) ndashsuatu badan
penetapan standar pemerintah Inggris
ITIL merupakan suatu framework pengelolaan layanan teknologi informasi (IT
Service Management ndash ITSM) yang sudah diadopsi sebagai standar industri
pengembangan industri perangkat lunak dunia
ITSM memfokuskan diri pada 3 (tiga) tujuan utama yaitu
a Menyelaraskan layanan teknologi informasi dengan kebutuhan sekarang dan
akan datang dari bisnis dan pelanggannya
b Memperbaiki kualitas layanan-layanan teknologi informasi
c Mengurangi biaya jangka panjang dari pengelolaan layanan-layanan tersebut
ITIL framework terdiri dua bagian utama yaitu
1 Service Support
a Service Desk
b Incident Management
c Problem Management
d Configuration Management
e Change Management
f Release Management
2 Service Delivery
a Availability Management
b Capacity Management
c IT Service Continuity Management
d Service Level Management
e Financial Management for IT Services
f Security Management
Standar ITIL berfokus kepada pelayanan customer dan sama sekali tidak
menyertakan proses penyelarasan strategi perusahaan terhadap strategi teknologi
informasi yang dikembangkan
B12 ISOIEC 17799
ISOIEC 17799 dikembangkan oleh The International Organization for
Standardization (ISO) dan The International Electrotechnical Commission (IEC)
dengan titel ldquoInformation Technology ndash Code of Practice for Information Security
Managementrdquo ISOIEC 17799 dirilis pertama kali pada bulan Desember 2000
ISOIEC 17799 bertujuan memperkuat 3 (tiga) element dasar keamanan informasi
[7] yaitu
1 Confidentiality ndash memastikan bahwa informasi hanya dapat diakses oleh yang
berhak
2 Integrity ndash menjaga akurasi dan selesainya informasi dan metode pemrosesan
3 Availability ndash memastikan bahwa user yang terotorisasi mendapatkan akses
kepada informasi dan aset yang terhubung dengannya ketika memerlukan
ISOIEC 17799 terdiri dari 10 domain [7] yaitu
1 Security policy ndash memberikan panduan dan masukan pengelolaan dalam
meningkatkan keamanan informasi
2 Organizational policy ndash memfasilitasi pengelolaan keamanan informasi dalam
organisasi
3 Asset Classification and Control ndash melakukan inventarisasi ast dan melindungi
aset tersebut dengan efektif
4 Personal Security ndash meminimalisasi resiko human error pencurian pemalsuan
atau penggunaan peralatan yang tidak selayaknya
5 Physical and Environmental Security ndash menghindarkan violation deterioration
atau disruption dari data yang dimiliki
6 Communications and Operations Management ndash memastikan penggunaan yang
baik dan selayaknya dari alat-alat pemroses informasi
7 Access Control ndash mengontrol akses informasi
8 System Development and Maintenance ndash memastikan bahwa keamanan telah
terintegrasi dalam sistem informasi yang ada
9 Business Continuity Management ndash meminimalkan dampak dari terhentinya
proses bisnis dan melindungi proses-proses perusahaan yang mendasar dari
kegagalan dan kerusakan yang besar
10 Compliance ndash menghindarkan terjadinya tindakan pelanggaran atas hukum
kesepakatan atau kontrak dan kebutuhan keamanan
B13 COSO
COSO merupakan kependekan dari Committee of Sponsoring Organization of the
Treadway Commission sebuah organisasi di Amerika yang berdedikasi dalam
meningkatkan kualitas pelaporan finansial mencakup etika bisnis kontrol internal
dan corporate governance Komite ini didirikan pada tahun 1985 untuk mempelajari
faktor-faktor yang menunjukkan ketidak sesuaian dalam laporan financial
Pada awal tahun 90-an Pricewaterhouse Couper bersama komite ini melakukan
extensive study mengenai kontrol internal yang menghasilkan COSO Framework
Sejak itu komunitas finansial global termasuk badan-badan regulator seperti public
accounting dan internal audit professions telah mengadopsi COSO
1 Komponen kontrol COSO
COSO mengidentifikasi 5 komponen kontrol yang diintegrasikan dan dijalankan
dalam semua unit bisnis dan akan membentu mencapai sasaran kontrol internal
a Monitoring
b Information and communications
c Control activities
d Risk assessment
e Control environment
2 Sasaran kontrol internal
Sasaran kontrol internal dikategorikan menjadi beberapa area sebagai berikut
a Operation ndash efisiensi dan efektifitas operasi dalam mencapai sasaran
bisnis yang juga meliputi tujuan performansi dan keuntungan
b Financial reporting ndash persiapan pelaporan anggaran finansial yang dapat
dipercaya
c Compliance ndash pemenuhan hukum dan aturan yang dapat dipercaya
3 Unit Aktifitas terhadap organisasi
Dimensi ini mengidentifikasikan unit aktifitas pada organisasi yang
menghubungkan kontrol internal Kontrol internal menyangkut keseluruhan
organisasi dan semua bagian-bagiannya Kontrol internal seharusnya
diimplementasikan terhadap unit-unit dan aktifitas organisasi
B2 Perbandingan Model Standar-standar IT Governance B21 Perbandingan COBIT dengan ITIL Tabel B1 [7] menunjukkan bahwa ITIL sangat fokus kepada proses desain dan
implementasi IT serta pelayanan pelanggan (customer service) hal ini diperlihatkan
bahwa hampir seluruh proses pada AI dan DS COBIT dilakukan
Tabel B1 Matriks Proses COBIT vs Standar ITIL
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO - - + + + - - - - + - - -
AI + + + + + +
DS + + + + + + - + + + + + +
M - - - -
+ Addressed
- Not or rarely addressed
Sebagian proses PO dilakukan ini menunjukkan bahwa ITIL tidak terlalu fokus
pada proses penyelarasan strategi perusahaan dengan pengelolaan teknologi
informasi Proses pada domain M sama sekali tidak dilakukan oleh ITIL hal ini
menunjukkan ITIL tidak melakukan pengawasan yang akan memastikan kesesuaian
pengelolaan teknologi informasi dengan keadaan perusahaan di masa yang akan
datang
B22 Perbandingan COBIT dengan ISOIEC 17799
Tabel B2 [7] menunjukkan bahwa ISOIEC 17799 melakukan sebagian proses-
proses pada seluruh domain COBIT
Tabel B2 Matriks Proses COBIT vs Standar ISOIEC 17799
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO - + + + - + + + + - -
AI - + + + + +
DS - + + + + - + + + + + + +
M + + - -
+ Addressed
- Not or rarely addressed
Hal ini menunjukkan ISOIEC 17799 mempunyai spektrum yang luas dalam hal
pengelolaan teknologi informasi sebagaimana halnya COBIT namun ISOIEC
17799 tidak sedalam COBIT dalam hal detail proses-proses yang dilakukan dalam
domain-domain tersebut
B23 Perbandingan COBIT dengan COSO
Tabel B3 [7] menunjukkan bahwa COSO melakukan sebagian proses di domain
PO AI dan DS namun tidak satupun proses pada domain M dilakukan
Tabel B3 Matriks Proses COBIT vs Standar COSO
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO + + + + - + + + + - -
AI + + + + + +
DS + - + + + - + - + - + + -
M - - - -
+ Addressed
- Not or rarely addressed
Hal ini menunjukkan bahwa COSO fokus kepada proses penyelarasan AI teknologi
informasi dengan strategi perusahaan dan sangat fokus dalam hal desain dan
implementasi teknologi informasi
B24 Kesimpulan Perbandingan Model-model Standar Pengelolaan
Teknologi Informasi
Tabel B4 [7] meperlihatkan bahwa model-model standar selain COBIT tidak
mempunyai range spektrum yang seluas COBIT Model-model tersebut hanya
melakukan sebagian dari proses ndash proses pengelolaan yang ada di dalam COBIT
Gambar B1 [7] memetakan standar COBIT dengan standar lainnya dalam hal
kelengkapan proses-proses TI yang dilihat dalam dua dimensi
1 Vertical ndash melihat kedetailan atau kedalaman standar dalam hal teknis dan
operasional
2 Horizontal ndash melihat kelengkapan proses-proses TI
Tabel B4 Matriks Domain COBIT vs ITIL ISOIEC 17799 dan COSO
Domain COBIT
Standar PO AI DS M
ITIL ο + + -
ISOIEC 17799 ο + + ο
COSO + + ο -
+ Frequently addressed
ο Moderately addressed
- Not or rarely addressed
Deep
NarrowHorizontal
Ver
tical
Flat
Broad
ITIL
17799COBIT
COSO
Gambar B1 Pemetaan COBIT terhadap ITIL ISOIEC 17799 dan COSO
Dari gambar B1 tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara
dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya COBIT
mempunyai spektrum proses TI yang lebih luas dan lebih mendetail ITIL
merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan
proses-proses TI yang bersifat teknis dan operasional Sedangkan COSO
mempunyai detail yang dangkal walaupun spektrum proses teknis dan
operasionalnya cukup luas
LAMPIRAN C
KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Kepentingan Pengelolaan Teknologi Informasi di
PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan
Unit Organisasi
Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Pilihan No urut Pertanyaan
Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan
memakai tahapan aturan yang ditetapkan perusahaan 18 16
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
15 19
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
20 14
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
22 12
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
18 14
Tabel 1 Lanjutan (DS1) Pilihan No
urut Pertanyaan Ya Tidak
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
10 23
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
20 13
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Pilihan No urut Pertanyaan
Ya Tidak 1
Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
17 20
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
15 22
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
17 22
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
15 24
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
20 22
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan
18 20
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
18 22
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
18 21
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Pilihan No urut Pertanyaan
Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang
mendukung komputer 22 12
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
20 15
Tabel 3 Lanjutan (DS3) Pilihan No
urut Pertanyaan Ya Tidak
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
14 20
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
22 14
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
14 20
6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan
20 12
7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
16 18
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
19 15
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
20 12
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
16 18
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Pilihan No urut Pertanyaan
Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari
pemakai sistem informasi 18 21
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
17 23
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
15 23
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
19 21
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
18 20
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
20 21
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
15 26
Tabel 4 Lanjutan (DS4) Pilihan No
urut Pertanyaan Ya Tidak
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
16 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
20 19
Tabel 5 Menjamin Keamanan Sistem (DS5)
Pilihan No urut Pertanyaan
Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi
acuan prosedur perbaikan 18 18
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
18 21
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
20 18
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
21 16
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
22 10
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
19 20
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
22 15
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
28 6
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
26 10
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
22 16
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
24 12
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
21 18
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
28 10
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
22 16
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
18 20
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
14 24
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
20 21
Tabel 5 Lanjutan (DS5) Pilihan No
urut Pertanyaan Ya Tidak
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
17 22
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
12 24
20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan
berdasarkan panduan 18 20
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Pilihan No urut Pertanyaan
Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit
pengadaan 22 15
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
22 12
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
14 24
Tabel 7 Mendidik dan melatih user (DS7)
Pilihan No urut Pertanyaan
Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun
sekali 14 22
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
20 16
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Pilihan No urut Pertanyaan
Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar
belakang pendidikan dan pengalaman yang ia miliki 18 20
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
15 21
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
17 22
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
22 18
Tabel 8 Lanjutan (DS8) Pilihan No
urut Pertanyaan Ya Tidak
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
16 20
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
16 22
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
17 20
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
16 22
Tabel 9 Mengelola Konfigurasi (DS9)
Pilihan No urut Pertanyaan
Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran
informasi antar departemen 15 24
2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
17 23
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
14 22
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
16 23
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
17 21
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
19 21
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam
menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
16 20
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
18 22
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
15 23
Tabel 10 Lanjutan (DS10) Pilihan No
urut Pertanyaan Ya Tidak
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
19 21
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
15 22
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
15 23
Tabel 11 Mengelola Data (DS11)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk
memudahkan pemrosesan data 14 22
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
26 12
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
24 12
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
26 10
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
28 10
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
24 8
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
20 16
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
18 16
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
14 22
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
20 18
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
10 23
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
18 16
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
14 22
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
15 23
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
14 24
Tabel 11 Lanjutan (DS11) Pilihan No
urut Pertanyaan Ya Tidak
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
15 25
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
16 20
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
16 22
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
18 20
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
16 20
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
18 16
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
22 16
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
20 18
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
20 16
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
18 20
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
22 12
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
24 12
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
18 14
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
20 16
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
16 24
Tabel 12 Mengelola Fasilitas (DS12)
Pilihan No urut Pertanyaan
Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan
ijin terlabih dahulu 17 23
2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi
16 24
3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas
30 6
4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning
32 8
5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung
22 16
Tabel 12 Lanjutan (DS12) Pilihan No
urut Pertanyaan Ya Tidak
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
18 20
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
18 22
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
16 20
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
14 26
Tabel 13 Mengelola Operasi (DS13)
Pilihan No urut Pertanyaan
Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi
penggunaan sistem yang tidak terotorisasi 15 22
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
18 20
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
16 22
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
19 20
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
14 25
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
17 20
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
14 26
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
18 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
16 23
KUESIONER II
KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju
2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju
Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan
radic
2
Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya
radic
3
Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann
radic
Tabel 1 Lanjutan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang
radic
5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya
radic
6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja
radic
7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses
radic
Jumlah 1 2 3 1 0
Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Sekala No Pertanyaan
5 4 3 2 1
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
radic
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
radic
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
radic
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
radic
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
radic
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
radic
Tabel 2 Lanjutan (DS2)
Sekala No Pertanyaan
5 4 3 2 1
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
radic
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
radic
Jumlah 0 0 4 2 2
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Sekala No Pertanyaan
5 4 3 2 1
1
Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit
radic
2
Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja
radic
3
Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer
radic
4
Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
radic
5
Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
radic
6
Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
radic
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
radic
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
radic
9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus
radic
10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
radic
Jumlah 0 2 5 1 2
Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi
radic
2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti
radic
3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan
radic
4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)
radic
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan
radic
6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
radic
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut
radic
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
radic
9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer
radic
Jumlah 0 1 4 2 2
Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244
Tabel 5 Menjamin Keamanan Sistem (DS5)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu
radic
2
Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu
radic
3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi
radic
4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
radic
5
Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan
radic
6
Perlu dilakukan standar pencegahan pendeteksian gangguanvirus
radic
Tabel 5 Lanjutan (DS5)
Sekala No Pertanyaan
5 4 3 2 1
7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi
radic
8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan
radic
9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer
radic
10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi
radic
11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi
radic
12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan
radic
13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat
radic
14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya
radic
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat
radic
16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat
radic
17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan
radic
18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui
radic
19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap
radic
20 Perusahaan membuat perlindungan dari pengaksesan datasecara online
radic
21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan
radic
Jumlah 1 8 9 3 0
Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Sekala No Pertanyaan
5 4 3 2 1
1
Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya
radic
2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan
radic
Tabel 6 Lanjutan (DS6)
Sekala No Pertanyaan
5 4 3 2 1
3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan
radic
4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial
radic
5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya
radic
Jumlah 5 2 2 0 0
Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380
Tabel 7 Mendidik dan melatih user (DS7)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan
radic
2
Pelatihan pada karyawan dilakukan per periode dalam kurun waktu
radic
3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi
radic
4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki
radic
5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih
radic
Jumlah 0 1 2 1 1
Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Sekala No Pertanyaan
5 4 3 2 1
1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki
radic
Tabel 8 Lanjutan (DS8)
Sekala No Pertanyaan
5 4 3 2 1
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
radic
3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya
radic
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk
radic
5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit
radic
6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul
radic
7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama
radic
8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler
radic
Jumlah 0 0 3 4 1
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 9 Mengelola Konfigurasi (DS9)
Sekala No Pertanyaan
5 4 3 2 1
1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen
radic
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
radic
3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
radic
4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan
radic
5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat
radic
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
radic
Jumlah 0 2 0 2 2
Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar
radic
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden
radic
3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
radic
4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan
radic
5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah
radic
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko
radic
Jumlah 0 0 3 2 1
Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233
Tabel 11 Pengelolaan Data (DS11)
Sekala No Pertanyaan
5 4 3 2 1
1
Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan
radic
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi
radic
3
Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer
radic
4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing
radic
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi
radic
6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
LAMPIRAN A
PROFIL PERUSAHAAN
A1 Struktur organisasi
Struktur organisasi digambarkan sebagai berikut
Gambar A1 Struktur Organisasi
Pusat Penelitian dan Pengembangan (Research and Development Center) meliputi
1 Bagian Perancanaan dan Pengendalian
bull Bagian Bangsis (Pengembangan Sistem)
bull Bagian Bangnis (Pengembangan Bisnis)
bull Bagian KPM (Kepatutan dan Pengendalian Mutu)
2 Bagian Shared Service
bull Bagian Sekretariatan dan Kemitraan
bull Bagian SDM dan Keuangan
bull Bagian Logistik dan Legal
bull Bagian Sistem Informasi (SisINFO)
3 Bagian Riset dan Pengembangan Infrastruktur Jaringan (RisbangJar)
bull Laboratorium Jaringan Transport
bull Laboratorium Wireline Access
bull Laboratorium Wireless Access
4 Bagian Riset dan Pengembangan Integritas dan Manajemen Jaringan
bull Laboratorium TMN
bull Laboratorium Integritas dan Keamanan
bull Laboratorium Pensinyalan dan Protokol
5 Bagian Riset dan Pengembangan Produk dan Aplikasi (Risbang Produk)
bull Laboratorium Pengembangan Aplikasi (Bang Aplikasi)
bull Laboratorium Data dan Multimedia
bull Laboratorium Value Added Service
bull Bagian Evaluasi Produk
6 Bagian Riset dan Pengembangan RisTi Solution
bull Laboratorium Quality Assurance
bull Bagian Penjualan dan Pelayanan Nasabah
bull Laboratorium Solusi Teknologi Informasi
Tempat penelitian berada di Bagian Data amp IT Support didalam pengawasan
Bagian Shared Service (sekarang bernama Bagian general support) Bagian Data
amp IT Support mempunyai fungsi dan tanggung jawab
a Memelihara dan mengoperasikan serta mengembangkan infrastruktur
sistem informasi internal R amp D Center
b Memelihara sistem basis data corporasi (CDB) unit R amp D Center untuk
keperluan internal R amp D Center
c Melaksanakan koordinasi integrasi dan pengoperasian aplikasi online atau
sistem baru
d Memberikan dukungan terhadap penyediaan infrastruktur IT untuk
operasional dan keperluan riset
e Menyelenggarakan IT assessment oleh institusi independen secara berkala
untuk mendukung program IT Governance perusahaan termasuk melakukan
clustering data center untuk menjamin business continuity sistem informasi
(infrastruktur dan aplikasi ) eksisting
Tabel A1 Daftar Karyawan PT Telekomunikasi IndonesiaTbk R amp D Center Bulan Nopember 2006
JABATAN JUMLAH SGM RampD CENTER 1 SM PLANNING amp CONTROLLING 1 BAGIAN PLANNING amp BUSINESS DEVELOPMENT 5 BAGIAN QUALITY MANAGEMENT 5 BAGIAN PERFORMANCE MANAGEMENT 6 SM GENERAL SUPPORT 1 BAGIAN SECRETARIATE 8 BAGIAN LOGISTIC amp ASSET MANAGEMENT 11 BAGIAN USER RELATION 8 BAGIAN DATA amp IT SUPPORT 9 SM RampD Of INFRASTUCTURE 1 RESEARCHER 8 LAB SERVICE NODES 7 LAB TRANSMISSION 5 LAB WIRELINE NETWORK 6 LAB WIRELESS NETWORK 5 LAB SIGNALLING amp INTEGRATION 6 SM RampD OF NETWORK MANAGEMENT 1 RESEARCHER 10 LAB TMN 6 LAB SECURITY amp RELIABILITY 6 LAB TECHNICAL COMPLIANCE 6 LAB QA INFRASTRUCTURE 7 LAB QA CPE amp SUPPORT 5 SM RampD OF SERVICE amp PRODUCT 1 RESEACHER 4 BAGIAN SERVICE amp PRODUCT PLANNING 6 BAGIAN SERVICE DEVELOPMENT 7 BAGIAN PRODUCT DEVELOPMENT 7 BAGIAN SOLUTION ENTERPRISE 7 SM RESEARCH OF BUSINESS 1 RESEARCHER 2 LAB BUSINESS STRATEGY RESEARCH 5 LAB BUSINESS PERFORMANCE 5 LAB BUSINESS COMPETITIVENESS 5 LAB INDUSTRIAL PARTNERSHIP 3 TOTAL 187
A2 Aliran Proses Bisnis Perusahaan
Proses bisnis yang dilaksanakan merupakan langkah untuk mempertahankan
kelangsungan hidup organisasi (perusahaan) Pengelolaan ini dengan tahap berikut
lihat gambar A2 [8]
Mengidentfikasivisi dan misi
MengidentifikasiKesempatan dan
Ancaman
MelakukanAnalisis
Sumber Daya
MenetapkanSasaran Jangka
Panjang
MelakukanAnalisis
Lingkungan
Memilih Strategi
MengidentifikasiKekuatan danKelemahan
Merumuskan ObjektifStrategis
Merumuskan Program
Menetapkan Target-targetspesifik
Merencanakan Aktivitas
Melakukan PengukuranEvaluasi amp Tindak Lanjut
Implementasi
Menyusun Anggaran
Gambar A2 Aliran Proses bisnis PT Telekomunikasi Indonesia
Tbk R amp D Center [8]
1) Mengidentifikasi Visi Misi dan Tujuan
Visi
Bertujuan untuk membentuk pusat riset dan pengembangan yang unggul dan
terkemuka di bidang Infocom yang mampu menghasilkan inovasi yang mendukung
daya saing perusahaan melalui penggunaan sumber daya perusahaan secara optimal
Misi
a) Melakukan riset pengembangan dan inovasi produk dan teknologi
b) Melakukan pendayagunaan sumber daya potensial hasil riset pengembangan
dan inovasi
c) Melakukan peningkatan professionalisme melalui pengembangan
kompetensi pemutakhiran dan pengembangan proses system manajemen dan
operasional
Tujuan
Bidang usaha dan peran R amp D Center adalah pengembangan produk aplikasi dan
layanan berbasis jaringan (network based services) pengembangan infrastruktur
jaringan PT Telekomunikasi Indonesia Tbk dan aktivitas riset yang dibutuhkan
perusahaan antara lain
bull Pengembangan produk baru yang bersifat inovasi baru pengembangan
modifikasi peningkatan utilisasi dan optimalisasi
bull Evaluasi dan rekayasa ulang terhadap produk yang diluncurkan dari sisi
teknologi produk dan teknologi produksi
bull Pengembangan infrastruktur jaringan dalam mendukung pengembangan
produk jasa dan bisnis perusahaan berbasis jaringan termasuk pelaksanaan
assesmen
bull Pelaksanaan network review untuk peningkatan aspek introperabilitas
integritas utilisasi kualitas keandalan dan keamanan jaringan
bull Perencanaan jaringan dalam bentuk Master Plan Strategy Level Network
Planning dan termasuk visi jaringan ke depan
bull Jasa pengusahaan R amp D solution yang mencakup usaha yang berkaitan
dengan quality assurance solusi TI dan layanan sejenis lainnya untuk
pelanggan eksternal
bull Riset dan inovasi bidang Teknologi produk dan produksi lainnya untuk
mendukung kebutuhan riset PT Telekomunikasi Indonesia Tbk R amp D
Center
2) Menetapkan Sasaran Jangka Panjang
Menetapkan sasaran jangka panjang tidak lepas dari acuan rencana induk
pengembangan yang telah ditentukan sebelumnya yang mencakup untuk
perkembangan riset secara nasional maupun dalam mengadapi globalisasi
Disamping itu terus ditingkatkan sumber daya manusia berkualitas dan teknologi
proses pelatihan-pelatihan serta memperkaya keahlian-keahlian dalam
meningkatkan minat riset
3) Melakukan analisis Lingkungan
PT Telekomunikasi Indonesia Tbk R amp D Cnter sudah barang tentu mrelihat
beberapa perusahaan telekomunikasi lainnya telah melakukan globalisasi untuk
program peralatan komunikasi tertentu
Kecenderungan masyarakat sekarang ini mayoritas memilih produk komunikasi
diantaranya adalah mencari pulsa yang murah dan banyak fasilitas komunikasi
yang mendukungnya PT Telekomunikasi Indonesia Tbk R amp D Center maka
melakukan perekrutan SDM baru perlu memilih yang berkualitas
4) Melakukan Analisis Sumber Daya
PT Telekomunikasi Indonesia Tbk R amp D Center akan lebih ringan bertindak
melakukan pemeliharaan dan peningkatan sumber daya yang ada dari pada
mendatangkan yang baru baik SDM maupun non-SDM Sumber daya non-SDM
sudah cukup baik dan terintegrasi sedangkan untuk SDM hanya karyawan baru
pindahan atau karyawan yang direkrut perlu diperhatikan
5) Mengidentifikasi Kesempatan dan Ancaman
PT Telekomunikasi Indonesia Tbk R amp D Center dalam meminimumkan
ancaman-ancaman telah melakukan terobosan-terobosan melalui kemitraan
perusahaan lainnya serta instansi pemerintah maupun swasta melalui kegiatan
pengembangan SDM penelitian dan pelatihan
6) Mengidentifikasi Kekuatan dan Kelemahan
PT Telekomunikasi Indonesia Tbk R amp D Center sudah cukup banyak produk
yang dibutuhkan oleh masyarakat Kendala yang ada terus diminimumkan yaitu
perawatan dan pemeliharan pendukung produk tertunda
7) Memilih Strategi
PT Telekomunikasi Indonesia Tbk R amp D Center dalam mempertimbangkan
memilih strategi agar sasaran dapat tercapai sesuai dengan harapan adalah
a Melihat dari sisi resiko
b Melihat dari segi manfaat dan keuntungan
c Melihat masa depan yang cerah
Untuk mencapai butir-butir tersebut maka beberapa keputusan atau tindakan yang
harus dilakukan dengan baik yaitu [8]
a) Merumuskan Objektif Strategi
Perumusan ini merupakan suatu tujuan secara utuh yang diperoleh dari
pengintegrasian tujuan dari seluruh unit-unit organisasi sesuai dengan visi
organisasi
b) Menyusun Program
Program yang disusun harus mengacu pada tujuan organisasi dan disesuaikan
dengan sumber daya yang ada
c) Menetapkan target-target Spesifik
Untuk mencapai tujuan pada setiap unit organisasi maka sesuai dengan tingkat
keprofesiannya agar produk yang dihasilkan dapat bersaing dimasyarakat
d) Merencanakan Aktivitas
Perencanaan aktivitas ini tujuan utama memprioritaskan kegiatan yang sangat
urgen dan memperbaiki kekurangan-kekurangan yang telah dilakukan
sebelumnya
e) Menyusun anggaran
Rancangan penyusunan anggaran disesuaikan dengan aktivitas yang akan
dilaksanakan bertujuan untuk meminimumkan pemakaian keuangan
f) Implementasi
Dalam kegiatan operasional PT Telekomunikasi Indonesia Tbk R amp D Center
selalu memantau aktivitas sesuai dengan urutan kegiatan keterkaitan antar
aktivitas dan kesinambungan
g) Melakukan Pengukuran Evaluasi dan tindak lanjut
Melakukan pengukuran dan evaluasi berdasarkan dari laporan pertanggung
jawaban dari setiap unit organisasi dan mengabulkan kebutuhan tindak lanjut
berdasarkan tingkat pencapaian yang telah dihasilkan karena merupakan langkah
pengembangan untuk masa yang akan datang
LAMPIRAN B
MODEL IT GOVERNANCE
B1 Model Standar IT Governance Ada berbagai standar model IT Governance yang banyak digunakan saat ini
diantara adalah [7]
1 ITIL (The IT Infrastructure Library)
2 ISOIEC 17799 ( The International Organization for Standardization The
International Electrotechnical Commission)
3 COSO (Committee of Sponsoring Organization of the Treadway Commission)
4 COBIT (Control Objectives for Information and related Technology)
B11 ITIL
ITIL dikembangkan oleh The Office of Government Commerce (OGC) suatu badan
dibawah pemerintah Inggris dengan bekerja sama dengan The IT Service
Management Forum (ITSMF) ndash suatu organisasi independen mengenai manajemen
pelayanan teknologi informasi ndash dan British Standard Institute (BSI) ndashsuatu badan
penetapan standar pemerintah Inggris
ITIL merupakan suatu framework pengelolaan layanan teknologi informasi (IT
Service Management ndash ITSM) yang sudah diadopsi sebagai standar industri
pengembangan industri perangkat lunak dunia
ITSM memfokuskan diri pada 3 (tiga) tujuan utama yaitu
a Menyelaraskan layanan teknologi informasi dengan kebutuhan sekarang dan
akan datang dari bisnis dan pelanggannya
b Memperbaiki kualitas layanan-layanan teknologi informasi
c Mengurangi biaya jangka panjang dari pengelolaan layanan-layanan tersebut
ITIL framework terdiri dua bagian utama yaitu
1 Service Support
a Service Desk
b Incident Management
c Problem Management
d Configuration Management
e Change Management
f Release Management
2 Service Delivery
a Availability Management
b Capacity Management
c IT Service Continuity Management
d Service Level Management
e Financial Management for IT Services
f Security Management
Standar ITIL berfokus kepada pelayanan customer dan sama sekali tidak
menyertakan proses penyelarasan strategi perusahaan terhadap strategi teknologi
informasi yang dikembangkan
B12 ISOIEC 17799
ISOIEC 17799 dikembangkan oleh The International Organization for
Standardization (ISO) dan The International Electrotechnical Commission (IEC)
dengan titel ldquoInformation Technology ndash Code of Practice for Information Security
Managementrdquo ISOIEC 17799 dirilis pertama kali pada bulan Desember 2000
ISOIEC 17799 bertujuan memperkuat 3 (tiga) element dasar keamanan informasi
[7] yaitu
1 Confidentiality ndash memastikan bahwa informasi hanya dapat diakses oleh yang
berhak
2 Integrity ndash menjaga akurasi dan selesainya informasi dan metode pemrosesan
3 Availability ndash memastikan bahwa user yang terotorisasi mendapatkan akses
kepada informasi dan aset yang terhubung dengannya ketika memerlukan
ISOIEC 17799 terdiri dari 10 domain [7] yaitu
1 Security policy ndash memberikan panduan dan masukan pengelolaan dalam
meningkatkan keamanan informasi
2 Organizational policy ndash memfasilitasi pengelolaan keamanan informasi dalam
organisasi
3 Asset Classification and Control ndash melakukan inventarisasi ast dan melindungi
aset tersebut dengan efektif
4 Personal Security ndash meminimalisasi resiko human error pencurian pemalsuan
atau penggunaan peralatan yang tidak selayaknya
5 Physical and Environmental Security ndash menghindarkan violation deterioration
atau disruption dari data yang dimiliki
6 Communications and Operations Management ndash memastikan penggunaan yang
baik dan selayaknya dari alat-alat pemroses informasi
7 Access Control ndash mengontrol akses informasi
8 System Development and Maintenance ndash memastikan bahwa keamanan telah
terintegrasi dalam sistem informasi yang ada
9 Business Continuity Management ndash meminimalkan dampak dari terhentinya
proses bisnis dan melindungi proses-proses perusahaan yang mendasar dari
kegagalan dan kerusakan yang besar
10 Compliance ndash menghindarkan terjadinya tindakan pelanggaran atas hukum
kesepakatan atau kontrak dan kebutuhan keamanan
B13 COSO
COSO merupakan kependekan dari Committee of Sponsoring Organization of the
Treadway Commission sebuah organisasi di Amerika yang berdedikasi dalam
meningkatkan kualitas pelaporan finansial mencakup etika bisnis kontrol internal
dan corporate governance Komite ini didirikan pada tahun 1985 untuk mempelajari
faktor-faktor yang menunjukkan ketidak sesuaian dalam laporan financial
Pada awal tahun 90-an Pricewaterhouse Couper bersama komite ini melakukan
extensive study mengenai kontrol internal yang menghasilkan COSO Framework
Sejak itu komunitas finansial global termasuk badan-badan regulator seperti public
accounting dan internal audit professions telah mengadopsi COSO
1 Komponen kontrol COSO
COSO mengidentifikasi 5 komponen kontrol yang diintegrasikan dan dijalankan
dalam semua unit bisnis dan akan membentu mencapai sasaran kontrol internal
a Monitoring
b Information and communications
c Control activities
d Risk assessment
e Control environment
2 Sasaran kontrol internal
Sasaran kontrol internal dikategorikan menjadi beberapa area sebagai berikut
a Operation ndash efisiensi dan efektifitas operasi dalam mencapai sasaran
bisnis yang juga meliputi tujuan performansi dan keuntungan
b Financial reporting ndash persiapan pelaporan anggaran finansial yang dapat
dipercaya
c Compliance ndash pemenuhan hukum dan aturan yang dapat dipercaya
3 Unit Aktifitas terhadap organisasi
Dimensi ini mengidentifikasikan unit aktifitas pada organisasi yang
menghubungkan kontrol internal Kontrol internal menyangkut keseluruhan
organisasi dan semua bagian-bagiannya Kontrol internal seharusnya
diimplementasikan terhadap unit-unit dan aktifitas organisasi
B2 Perbandingan Model Standar-standar IT Governance B21 Perbandingan COBIT dengan ITIL Tabel B1 [7] menunjukkan bahwa ITIL sangat fokus kepada proses desain dan
implementasi IT serta pelayanan pelanggan (customer service) hal ini diperlihatkan
bahwa hampir seluruh proses pada AI dan DS COBIT dilakukan
Tabel B1 Matriks Proses COBIT vs Standar ITIL
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO - - + + + - - - - + - - -
AI + + + + + +
DS + + + + + + - + + + + + +
M - - - -
+ Addressed
- Not or rarely addressed
Sebagian proses PO dilakukan ini menunjukkan bahwa ITIL tidak terlalu fokus
pada proses penyelarasan strategi perusahaan dengan pengelolaan teknologi
informasi Proses pada domain M sama sekali tidak dilakukan oleh ITIL hal ini
menunjukkan ITIL tidak melakukan pengawasan yang akan memastikan kesesuaian
pengelolaan teknologi informasi dengan keadaan perusahaan di masa yang akan
datang
B22 Perbandingan COBIT dengan ISOIEC 17799
Tabel B2 [7] menunjukkan bahwa ISOIEC 17799 melakukan sebagian proses-
proses pada seluruh domain COBIT
Tabel B2 Matriks Proses COBIT vs Standar ISOIEC 17799
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO - + + + - + + + + - -
AI - + + + + +
DS - + + + + - + + + + + + +
M + + - -
+ Addressed
- Not or rarely addressed
Hal ini menunjukkan ISOIEC 17799 mempunyai spektrum yang luas dalam hal
pengelolaan teknologi informasi sebagaimana halnya COBIT namun ISOIEC
17799 tidak sedalam COBIT dalam hal detail proses-proses yang dilakukan dalam
domain-domain tersebut
B23 Perbandingan COBIT dengan COSO
Tabel B3 [7] menunjukkan bahwa COSO melakukan sebagian proses di domain
PO AI dan DS namun tidak satupun proses pada domain M dilakukan
Tabel B3 Matriks Proses COBIT vs Standar COSO
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO + + + + - + + + + - -
AI + + + + + +
DS + - + + + - + - + - + + -
M - - - -
+ Addressed
- Not or rarely addressed
Hal ini menunjukkan bahwa COSO fokus kepada proses penyelarasan AI teknologi
informasi dengan strategi perusahaan dan sangat fokus dalam hal desain dan
implementasi teknologi informasi
B24 Kesimpulan Perbandingan Model-model Standar Pengelolaan
Teknologi Informasi
Tabel B4 [7] meperlihatkan bahwa model-model standar selain COBIT tidak
mempunyai range spektrum yang seluas COBIT Model-model tersebut hanya
melakukan sebagian dari proses ndash proses pengelolaan yang ada di dalam COBIT
Gambar B1 [7] memetakan standar COBIT dengan standar lainnya dalam hal
kelengkapan proses-proses TI yang dilihat dalam dua dimensi
1 Vertical ndash melihat kedetailan atau kedalaman standar dalam hal teknis dan
operasional
2 Horizontal ndash melihat kelengkapan proses-proses TI
Tabel B4 Matriks Domain COBIT vs ITIL ISOIEC 17799 dan COSO
Domain COBIT
Standar PO AI DS M
ITIL ο + + -
ISOIEC 17799 ο + + ο
COSO + + ο -
+ Frequently addressed
ο Moderately addressed
- Not or rarely addressed
Deep
NarrowHorizontal
Ver
tical
Flat
Broad
ITIL
17799COBIT
COSO
Gambar B1 Pemetaan COBIT terhadap ITIL ISOIEC 17799 dan COSO
Dari gambar B1 tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara
dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya COBIT
mempunyai spektrum proses TI yang lebih luas dan lebih mendetail ITIL
merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan
proses-proses TI yang bersifat teknis dan operasional Sedangkan COSO
mempunyai detail yang dangkal walaupun spektrum proses teknis dan
operasionalnya cukup luas
LAMPIRAN C
KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Kepentingan Pengelolaan Teknologi Informasi di
PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan
Unit Organisasi
Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Pilihan No urut Pertanyaan
Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan
memakai tahapan aturan yang ditetapkan perusahaan 18 16
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
15 19
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
20 14
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
22 12
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
18 14
Tabel 1 Lanjutan (DS1) Pilihan No
urut Pertanyaan Ya Tidak
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
10 23
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
20 13
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Pilihan No urut Pertanyaan
Ya Tidak 1
Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
17 20
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
15 22
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
17 22
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
15 24
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
20 22
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan
18 20
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
18 22
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
18 21
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Pilihan No urut Pertanyaan
Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang
mendukung komputer 22 12
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
20 15
Tabel 3 Lanjutan (DS3) Pilihan No
urut Pertanyaan Ya Tidak
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
14 20
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
22 14
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
14 20
6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan
20 12
7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
16 18
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
19 15
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
20 12
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
16 18
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Pilihan No urut Pertanyaan
Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari
pemakai sistem informasi 18 21
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
17 23
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
15 23
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
19 21
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
18 20
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
20 21
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
15 26
Tabel 4 Lanjutan (DS4) Pilihan No
urut Pertanyaan Ya Tidak
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
16 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
20 19
Tabel 5 Menjamin Keamanan Sistem (DS5)
Pilihan No urut Pertanyaan
Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi
acuan prosedur perbaikan 18 18
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
18 21
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
20 18
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
21 16
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
22 10
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
19 20
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
22 15
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
28 6
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
26 10
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
22 16
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
24 12
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
21 18
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
28 10
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
22 16
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
18 20
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
14 24
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
20 21
Tabel 5 Lanjutan (DS5) Pilihan No
urut Pertanyaan Ya Tidak
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
17 22
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
12 24
20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan
berdasarkan panduan 18 20
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Pilihan No urut Pertanyaan
Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit
pengadaan 22 15
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
22 12
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
14 24
Tabel 7 Mendidik dan melatih user (DS7)
Pilihan No urut Pertanyaan
Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun
sekali 14 22
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
20 16
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Pilihan No urut Pertanyaan
Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar
belakang pendidikan dan pengalaman yang ia miliki 18 20
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
15 21
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
17 22
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
22 18
Tabel 8 Lanjutan (DS8) Pilihan No
urut Pertanyaan Ya Tidak
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
16 20
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
16 22
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
17 20
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
16 22
Tabel 9 Mengelola Konfigurasi (DS9)
Pilihan No urut Pertanyaan
Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran
informasi antar departemen 15 24
2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
17 23
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
14 22
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
16 23
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
17 21
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
19 21
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam
menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
16 20
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
18 22
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
15 23
Tabel 10 Lanjutan (DS10) Pilihan No
urut Pertanyaan Ya Tidak
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
19 21
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
15 22
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
15 23
Tabel 11 Mengelola Data (DS11)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk
memudahkan pemrosesan data 14 22
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
26 12
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
24 12
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
26 10
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
28 10
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
24 8
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
20 16
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
18 16
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
14 22
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
20 18
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
10 23
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
18 16
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
14 22
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
15 23
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
14 24
Tabel 11 Lanjutan (DS11) Pilihan No
urut Pertanyaan Ya Tidak
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
15 25
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
16 20
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
16 22
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
18 20
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
16 20
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
18 16
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
22 16
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
20 18
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
20 16
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
18 20
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
22 12
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
24 12
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
18 14
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
20 16
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
16 24
Tabel 12 Mengelola Fasilitas (DS12)
Pilihan No urut Pertanyaan
Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan
ijin terlabih dahulu 17 23
2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi
16 24
3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas
30 6
4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning
32 8
5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung
22 16
Tabel 12 Lanjutan (DS12) Pilihan No
urut Pertanyaan Ya Tidak
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
18 20
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
18 22
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
16 20
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
14 26
Tabel 13 Mengelola Operasi (DS13)
Pilihan No urut Pertanyaan
Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi
penggunaan sistem yang tidak terotorisasi 15 22
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
18 20
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
16 22
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
19 20
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
14 25
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
17 20
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
14 26
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
18 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
16 23
KUESIONER II
KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju
2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju
Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan
radic
2
Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya
radic
3
Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann
radic
Tabel 1 Lanjutan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang
radic
5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya
radic
6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja
radic
7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses
radic
Jumlah 1 2 3 1 0
Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Sekala No Pertanyaan
5 4 3 2 1
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
radic
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
radic
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
radic
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
radic
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
radic
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
radic
Tabel 2 Lanjutan (DS2)
Sekala No Pertanyaan
5 4 3 2 1
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
radic
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
radic
Jumlah 0 0 4 2 2
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Sekala No Pertanyaan
5 4 3 2 1
1
Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit
radic
2
Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja
radic
3
Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer
radic
4
Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
radic
5
Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
radic
6
Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
radic
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
radic
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
radic
9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus
radic
10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
radic
Jumlah 0 2 5 1 2
Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi
radic
2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti
radic
3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan
radic
4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)
radic
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan
radic
6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
radic
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut
radic
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
radic
9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer
radic
Jumlah 0 1 4 2 2
Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244
Tabel 5 Menjamin Keamanan Sistem (DS5)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu
radic
2
Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu
radic
3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi
radic
4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
radic
5
Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan
radic
6
Perlu dilakukan standar pencegahan pendeteksian gangguanvirus
radic
Tabel 5 Lanjutan (DS5)
Sekala No Pertanyaan
5 4 3 2 1
7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi
radic
8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan
radic
9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer
radic
10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi
radic
11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi
radic
12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan
radic
13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat
radic
14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya
radic
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat
radic
16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat
radic
17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan
radic
18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui
radic
19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap
radic
20 Perusahaan membuat perlindungan dari pengaksesan datasecara online
radic
21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan
radic
Jumlah 1 8 9 3 0
Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Sekala No Pertanyaan
5 4 3 2 1
1
Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya
radic
2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan
radic
Tabel 6 Lanjutan (DS6)
Sekala No Pertanyaan
5 4 3 2 1
3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan
radic
4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial
radic
5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya
radic
Jumlah 5 2 2 0 0
Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380
Tabel 7 Mendidik dan melatih user (DS7)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan
radic
2
Pelatihan pada karyawan dilakukan per periode dalam kurun waktu
radic
3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi
radic
4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki
radic
5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih
radic
Jumlah 0 1 2 1 1
Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Sekala No Pertanyaan
5 4 3 2 1
1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki
radic
Tabel 8 Lanjutan (DS8)
Sekala No Pertanyaan
5 4 3 2 1
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
radic
3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya
radic
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk
radic
5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit
radic
6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul
radic
7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama
radic
8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler
radic
Jumlah 0 0 3 4 1
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 9 Mengelola Konfigurasi (DS9)
Sekala No Pertanyaan
5 4 3 2 1
1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen
radic
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
radic
3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
radic
4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan
radic
5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat
radic
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
radic
Jumlah 0 2 0 2 2
Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar
radic
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden
radic
3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
radic
4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan
radic
5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah
radic
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko
radic
Jumlah 0 0 3 2 1
Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233
Tabel 11 Pengelolaan Data (DS11)
Sekala No Pertanyaan
5 4 3 2 1
1
Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan
radic
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi
radic
3
Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer
radic
4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing
radic
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi
radic
6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
bull Laboratorium Wireline Access
bull Laboratorium Wireless Access
4 Bagian Riset dan Pengembangan Integritas dan Manajemen Jaringan
bull Laboratorium TMN
bull Laboratorium Integritas dan Keamanan
bull Laboratorium Pensinyalan dan Protokol
5 Bagian Riset dan Pengembangan Produk dan Aplikasi (Risbang Produk)
bull Laboratorium Pengembangan Aplikasi (Bang Aplikasi)
bull Laboratorium Data dan Multimedia
bull Laboratorium Value Added Service
bull Bagian Evaluasi Produk
6 Bagian Riset dan Pengembangan RisTi Solution
bull Laboratorium Quality Assurance
bull Bagian Penjualan dan Pelayanan Nasabah
bull Laboratorium Solusi Teknologi Informasi
Tempat penelitian berada di Bagian Data amp IT Support didalam pengawasan
Bagian Shared Service (sekarang bernama Bagian general support) Bagian Data
amp IT Support mempunyai fungsi dan tanggung jawab
a Memelihara dan mengoperasikan serta mengembangkan infrastruktur
sistem informasi internal R amp D Center
b Memelihara sistem basis data corporasi (CDB) unit R amp D Center untuk
keperluan internal R amp D Center
c Melaksanakan koordinasi integrasi dan pengoperasian aplikasi online atau
sistem baru
d Memberikan dukungan terhadap penyediaan infrastruktur IT untuk
operasional dan keperluan riset
e Menyelenggarakan IT assessment oleh institusi independen secara berkala
untuk mendukung program IT Governance perusahaan termasuk melakukan
clustering data center untuk menjamin business continuity sistem informasi
(infrastruktur dan aplikasi ) eksisting
Tabel A1 Daftar Karyawan PT Telekomunikasi IndonesiaTbk R amp D Center Bulan Nopember 2006
JABATAN JUMLAH SGM RampD CENTER 1 SM PLANNING amp CONTROLLING 1 BAGIAN PLANNING amp BUSINESS DEVELOPMENT 5 BAGIAN QUALITY MANAGEMENT 5 BAGIAN PERFORMANCE MANAGEMENT 6 SM GENERAL SUPPORT 1 BAGIAN SECRETARIATE 8 BAGIAN LOGISTIC amp ASSET MANAGEMENT 11 BAGIAN USER RELATION 8 BAGIAN DATA amp IT SUPPORT 9 SM RampD Of INFRASTUCTURE 1 RESEARCHER 8 LAB SERVICE NODES 7 LAB TRANSMISSION 5 LAB WIRELINE NETWORK 6 LAB WIRELESS NETWORK 5 LAB SIGNALLING amp INTEGRATION 6 SM RampD OF NETWORK MANAGEMENT 1 RESEARCHER 10 LAB TMN 6 LAB SECURITY amp RELIABILITY 6 LAB TECHNICAL COMPLIANCE 6 LAB QA INFRASTRUCTURE 7 LAB QA CPE amp SUPPORT 5 SM RampD OF SERVICE amp PRODUCT 1 RESEACHER 4 BAGIAN SERVICE amp PRODUCT PLANNING 6 BAGIAN SERVICE DEVELOPMENT 7 BAGIAN PRODUCT DEVELOPMENT 7 BAGIAN SOLUTION ENTERPRISE 7 SM RESEARCH OF BUSINESS 1 RESEARCHER 2 LAB BUSINESS STRATEGY RESEARCH 5 LAB BUSINESS PERFORMANCE 5 LAB BUSINESS COMPETITIVENESS 5 LAB INDUSTRIAL PARTNERSHIP 3 TOTAL 187
A2 Aliran Proses Bisnis Perusahaan
Proses bisnis yang dilaksanakan merupakan langkah untuk mempertahankan
kelangsungan hidup organisasi (perusahaan) Pengelolaan ini dengan tahap berikut
lihat gambar A2 [8]
Mengidentfikasivisi dan misi
MengidentifikasiKesempatan dan
Ancaman
MelakukanAnalisis
Sumber Daya
MenetapkanSasaran Jangka
Panjang
MelakukanAnalisis
Lingkungan
Memilih Strategi
MengidentifikasiKekuatan danKelemahan
Merumuskan ObjektifStrategis
Merumuskan Program
Menetapkan Target-targetspesifik
Merencanakan Aktivitas
Melakukan PengukuranEvaluasi amp Tindak Lanjut
Implementasi
Menyusun Anggaran
Gambar A2 Aliran Proses bisnis PT Telekomunikasi Indonesia
Tbk R amp D Center [8]
1) Mengidentifikasi Visi Misi dan Tujuan
Visi
Bertujuan untuk membentuk pusat riset dan pengembangan yang unggul dan
terkemuka di bidang Infocom yang mampu menghasilkan inovasi yang mendukung
daya saing perusahaan melalui penggunaan sumber daya perusahaan secara optimal
Misi
a) Melakukan riset pengembangan dan inovasi produk dan teknologi
b) Melakukan pendayagunaan sumber daya potensial hasil riset pengembangan
dan inovasi
c) Melakukan peningkatan professionalisme melalui pengembangan
kompetensi pemutakhiran dan pengembangan proses system manajemen dan
operasional
Tujuan
Bidang usaha dan peran R amp D Center adalah pengembangan produk aplikasi dan
layanan berbasis jaringan (network based services) pengembangan infrastruktur
jaringan PT Telekomunikasi Indonesia Tbk dan aktivitas riset yang dibutuhkan
perusahaan antara lain
bull Pengembangan produk baru yang bersifat inovasi baru pengembangan
modifikasi peningkatan utilisasi dan optimalisasi
bull Evaluasi dan rekayasa ulang terhadap produk yang diluncurkan dari sisi
teknologi produk dan teknologi produksi
bull Pengembangan infrastruktur jaringan dalam mendukung pengembangan
produk jasa dan bisnis perusahaan berbasis jaringan termasuk pelaksanaan
assesmen
bull Pelaksanaan network review untuk peningkatan aspek introperabilitas
integritas utilisasi kualitas keandalan dan keamanan jaringan
bull Perencanaan jaringan dalam bentuk Master Plan Strategy Level Network
Planning dan termasuk visi jaringan ke depan
bull Jasa pengusahaan R amp D solution yang mencakup usaha yang berkaitan
dengan quality assurance solusi TI dan layanan sejenis lainnya untuk
pelanggan eksternal
bull Riset dan inovasi bidang Teknologi produk dan produksi lainnya untuk
mendukung kebutuhan riset PT Telekomunikasi Indonesia Tbk R amp D
Center
2) Menetapkan Sasaran Jangka Panjang
Menetapkan sasaran jangka panjang tidak lepas dari acuan rencana induk
pengembangan yang telah ditentukan sebelumnya yang mencakup untuk
perkembangan riset secara nasional maupun dalam mengadapi globalisasi
Disamping itu terus ditingkatkan sumber daya manusia berkualitas dan teknologi
proses pelatihan-pelatihan serta memperkaya keahlian-keahlian dalam
meningkatkan minat riset
3) Melakukan analisis Lingkungan
PT Telekomunikasi Indonesia Tbk R amp D Cnter sudah barang tentu mrelihat
beberapa perusahaan telekomunikasi lainnya telah melakukan globalisasi untuk
program peralatan komunikasi tertentu
Kecenderungan masyarakat sekarang ini mayoritas memilih produk komunikasi
diantaranya adalah mencari pulsa yang murah dan banyak fasilitas komunikasi
yang mendukungnya PT Telekomunikasi Indonesia Tbk R amp D Center maka
melakukan perekrutan SDM baru perlu memilih yang berkualitas
4) Melakukan Analisis Sumber Daya
PT Telekomunikasi Indonesia Tbk R amp D Center akan lebih ringan bertindak
melakukan pemeliharaan dan peningkatan sumber daya yang ada dari pada
mendatangkan yang baru baik SDM maupun non-SDM Sumber daya non-SDM
sudah cukup baik dan terintegrasi sedangkan untuk SDM hanya karyawan baru
pindahan atau karyawan yang direkrut perlu diperhatikan
5) Mengidentifikasi Kesempatan dan Ancaman
PT Telekomunikasi Indonesia Tbk R amp D Center dalam meminimumkan
ancaman-ancaman telah melakukan terobosan-terobosan melalui kemitraan
perusahaan lainnya serta instansi pemerintah maupun swasta melalui kegiatan
pengembangan SDM penelitian dan pelatihan
6) Mengidentifikasi Kekuatan dan Kelemahan
PT Telekomunikasi Indonesia Tbk R amp D Center sudah cukup banyak produk
yang dibutuhkan oleh masyarakat Kendala yang ada terus diminimumkan yaitu
perawatan dan pemeliharan pendukung produk tertunda
7) Memilih Strategi
PT Telekomunikasi Indonesia Tbk R amp D Center dalam mempertimbangkan
memilih strategi agar sasaran dapat tercapai sesuai dengan harapan adalah
a Melihat dari sisi resiko
b Melihat dari segi manfaat dan keuntungan
c Melihat masa depan yang cerah
Untuk mencapai butir-butir tersebut maka beberapa keputusan atau tindakan yang
harus dilakukan dengan baik yaitu [8]
a) Merumuskan Objektif Strategi
Perumusan ini merupakan suatu tujuan secara utuh yang diperoleh dari
pengintegrasian tujuan dari seluruh unit-unit organisasi sesuai dengan visi
organisasi
b) Menyusun Program
Program yang disusun harus mengacu pada tujuan organisasi dan disesuaikan
dengan sumber daya yang ada
c) Menetapkan target-target Spesifik
Untuk mencapai tujuan pada setiap unit organisasi maka sesuai dengan tingkat
keprofesiannya agar produk yang dihasilkan dapat bersaing dimasyarakat
d) Merencanakan Aktivitas
Perencanaan aktivitas ini tujuan utama memprioritaskan kegiatan yang sangat
urgen dan memperbaiki kekurangan-kekurangan yang telah dilakukan
sebelumnya
e) Menyusun anggaran
Rancangan penyusunan anggaran disesuaikan dengan aktivitas yang akan
dilaksanakan bertujuan untuk meminimumkan pemakaian keuangan
f) Implementasi
Dalam kegiatan operasional PT Telekomunikasi Indonesia Tbk R amp D Center
selalu memantau aktivitas sesuai dengan urutan kegiatan keterkaitan antar
aktivitas dan kesinambungan
g) Melakukan Pengukuran Evaluasi dan tindak lanjut
Melakukan pengukuran dan evaluasi berdasarkan dari laporan pertanggung
jawaban dari setiap unit organisasi dan mengabulkan kebutuhan tindak lanjut
berdasarkan tingkat pencapaian yang telah dihasilkan karena merupakan langkah
pengembangan untuk masa yang akan datang
LAMPIRAN B
MODEL IT GOVERNANCE
B1 Model Standar IT Governance Ada berbagai standar model IT Governance yang banyak digunakan saat ini
diantara adalah [7]
1 ITIL (The IT Infrastructure Library)
2 ISOIEC 17799 ( The International Organization for Standardization The
International Electrotechnical Commission)
3 COSO (Committee of Sponsoring Organization of the Treadway Commission)
4 COBIT (Control Objectives for Information and related Technology)
B11 ITIL
ITIL dikembangkan oleh The Office of Government Commerce (OGC) suatu badan
dibawah pemerintah Inggris dengan bekerja sama dengan The IT Service
Management Forum (ITSMF) ndash suatu organisasi independen mengenai manajemen
pelayanan teknologi informasi ndash dan British Standard Institute (BSI) ndashsuatu badan
penetapan standar pemerintah Inggris
ITIL merupakan suatu framework pengelolaan layanan teknologi informasi (IT
Service Management ndash ITSM) yang sudah diadopsi sebagai standar industri
pengembangan industri perangkat lunak dunia
ITSM memfokuskan diri pada 3 (tiga) tujuan utama yaitu
a Menyelaraskan layanan teknologi informasi dengan kebutuhan sekarang dan
akan datang dari bisnis dan pelanggannya
b Memperbaiki kualitas layanan-layanan teknologi informasi
c Mengurangi biaya jangka panjang dari pengelolaan layanan-layanan tersebut
ITIL framework terdiri dua bagian utama yaitu
1 Service Support
a Service Desk
b Incident Management
c Problem Management
d Configuration Management
e Change Management
f Release Management
2 Service Delivery
a Availability Management
b Capacity Management
c IT Service Continuity Management
d Service Level Management
e Financial Management for IT Services
f Security Management
Standar ITIL berfokus kepada pelayanan customer dan sama sekali tidak
menyertakan proses penyelarasan strategi perusahaan terhadap strategi teknologi
informasi yang dikembangkan
B12 ISOIEC 17799
ISOIEC 17799 dikembangkan oleh The International Organization for
Standardization (ISO) dan The International Electrotechnical Commission (IEC)
dengan titel ldquoInformation Technology ndash Code of Practice for Information Security
Managementrdquo ISOIEC 17799 dirilis pertama kali pada bulan Desember 2000
ISOIEC 17799 bertujuan memperkuat 3 (tiga) element dasar keamanan informasi
[7] yaitu
1 Confidentiality ndash memastikan bahwa informasi hanya dapat diakses oleh yang
berhak
2 Integrity ndash menjaga akurasi dan selesainya informasi dan metode pemrosesan
3 Availability ndash memastikan bahwa user yang terotorisasi mendapatkan akses
kepada informasi dan aset yang terhubung dengannya ketika memerlukan
ISOIEC 17799 terdiri dari 10 domain [7] yaitu
1 Security policy ndash memberikan panduan dan masukan pengelolaan dalam
meningkatkan keamanan informasi
2 Organizational policy ndash memfasilitasi pengelolaan keamanan informasi dalam
organisasi
3 Asset Classification and Control ndash melakukan inventarisasi ast dan melindungi
aset tersebut dengan efektif
4 Personal Security ndash meminimalisasi resiko human error pencurian pemalsuan
atau penggunaan peralatan yang tidak selayaknya
5 Physical and Environmental Security ndash menghindarkan violation deterioration
atau disruption dari data yang dimiliki
6 Communications and Operations Management ndash memastikan penggunaan yang
baik dan selayaknya dari alat-alat pemroses informasi
7 Access Control ndash mengontrol akses informasi
8 System Development and Maintenance ndash memastikan bahwa keamanan telah
terintegrasi dalam sistem informasi yang ada
9 Business Continuity Management ndash meminimalkan dampak dari terhentinya
proses bisnis dan melindungi proses-proses perusahaan yang mendasar dari
kegagalan dan kerusakan yang besar
10 Compliance ndash menghindarkan terjadinya tindakan pelanggaran atas hukum
kesepakatan atau kontrak dan kebutuhan keamanan
B13 COSO
COSO merupakan kependekan dari Committee of Sponsoring Organization of the
Treadway Commission sebuah organisasi di Amerika yang berdedikasi dalam
meningkatkan kualitas pelaporan finansial mencakup etika bisnis kontrol internal
dan corporate governance Komite ini didirikan pada tahun 1985 untuk mempelajari
faktor-faktor yang menunjukkan ketidak sesuaian dalam laporan financial
Pada awal tahun 90-an Pricewaterhouse Couper bersama komite ini melakukan
extensive study mengenai kontrol internal yang menghasilkan COSO Framework
Sejak itu komunitas finansial global termasuk badan-badan regulator seperti public
accounting dan internal audit professions telah mengadopsi COSO
1 Komponen kontrol COSO
COSO mengidentifikasi 5 komponen kontrol yang diintegrasikan dan dijalankan
dalam semua unit bisnis dan akan membentu mencapai sasaran kontrol internal
a Monitoring
b Information and communications
c Control activities
d Risk assessment
e Control environment
2 Sasaran kontrol internal
Sasaran kontrol internal dikategorikan menjadi beberapa area sebagai berikut
a Operation ndash efisiensi dan efektifitas operasi dalam mencapai sasaran
bisnis yang juga meliputi tujuan performansi dan keuntungan
b Financial reporting ndash persiapan pelaporan anggaran finansial yang dapat
dipercaya
c Compliance ndash pemenuhan hukum dan aturan yang dapat dipercaya
3 Unit Aktifitas terhadap organisasi
Dimensi ini mengidentifikasikan unit aktifitas pada organisasi yang
menghubungkan kontrol internal Kontrol internal menyangkut keseluruhan
organisasi dan semua bagian-bagiannya Kontrol internal seharusnya
diimplementasikan terhadap unit-unit dan aktifitas organisasi
B2 Perbandingan Model Standar-standar IT Governance B21 Perbandingan COBIT dengan ITIL Tabel B1 [7] menunjukkan bahwa ITIL sangat fokus kepada proses desain dan
implementasi IT serta pelayanan pelanggan (customer service) hal ini diperlihatkan
bahwa hampir seluruh proses pada AI dan DS COBIT dilakukan
Tabel B1 Matriks Proses COBIT vs Standar ITIL
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO - - + + + - - - - + - - -
AI + + + + + +
DS + + + + + + - + + + + + +
M - - - -
+ Addressed
- Not or rarely addressed
Sebagian proses PO dilakukan ini menunjukkan bahwa ITIL tidak terlalu fokus
pada proses penyelarasan strategi perusahaan dengan pengelolaan teknologi
informasi Proses pada domain M sama sekali tidak dilakukan oleh ITIL hal ini
menunjukkan ITIL tidak melakukan pengawasan yang akan memastikan kesesuaian
pengelolaan teknologi informasi dengan keadaan perusahaan di masa yang akan
datang
B22 Perbandingan COBIT dengan ISOIEC 17799
Tabel B2 [7] menunjukkan bahwa ISOIEC 17799 melakukan sebagian proses-
proses pada seluruh domain COBIT
Tabel B2 Matriks Proses COBIT vs Standar ISOIEC 17799
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO - + + + - + + + + - -
AI - + + + + +
DS - + + + + - + + + + + + +
M + + - -
+ Addressed
- Not or rarely addressed
Hal ini menunjukkan ISOIEC 17799 mempunyai spektrum yang luas dalam hal
pengelolaan teknologi informasi sebagaimana halnya COBIT namun ISOIEC
17799 tidak sedalam COBIT dalam hal detail proses-proses yang dilakukan dalam
domain-domain tersebut
B23 Perbandingan COBIT dengan COSO
Tabel B3 [7] menunjukkan bahwa COSO melakukan sebagian proses di domain
PO AI dan DS namun tidak satupun proses pada domain M dilakukan
Tabel B3 Matriks Proses COBIT vs Standar COSO
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO + + + + - + + + + - -
AI + + + + + +
DS + - + + + - + - + - + + -
M - - - -
+ Addressed
- Not or rarely addressed
Hal ini menunjukkan bahwa COSO fokus kepada proses penyelarasan AI teknologi
informasi dengan strategi perusahaan dan sangat fokus dalam hal desain dan
implementasi teknologi informasi
B24 Kesimpulan Perbandingan Model-model Standar Pengelolaan
Teknologi Informasi
Tabel B4 [7] meperlihatkan bahwa model-model standar selain COBIT tidak
mempunyai range spektrum yang seluas COBIT Model-model tersebut hanya
melakukan sebagian dari proses ndash proses pengelolaan yang ada di dalam COBIT
Gambar B1 [7] memetakan standar COBIT dengan standar lainnya dalam hal
kelengkapan proses-proses TI yang dilihat dalam dua dimensi
1 Vertical ndash melihat kedetailan atau kedalaman standar dalam hal teknis dan
operasional
2 Horizontal ndash melihat kelengkapan proses-proses TI
Tabel B4 Matriks Domain COBIT vs ITIL ISOIEC 17799 dan COSO
Domain COBIT
Standar PO AI DS M
ITIL ο + + -
ISOIEC 17799 ο + + ο
COSO + + ο -
+ Frequently addressed
ο Moderately addressed
- Not or rarely addressed
Deep
NarrowHorizontal
Ver
tical
Flat
Broad
ITIL
17799COBIT
COSO
Gambar B1 Pemetaan COBIT terhadap ITIL ISOIEC 17799 dan COSO
Dari gambar B1 tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara
dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya COBIT
mempunyai spektrum proses TI yang lebih luas dan lebih mendetail ITIL
merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan
proses-proses TI yang bersifat teknis dan operasional Sedangkan COSO
mempunyai detail yang dangkal walaupun spektrum proses teknis dan
operasionalnya cukup luas
LAMPIRAN C
KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Kepentingan Pengelolaan Teknologi Informasi di
PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan
Unit Organisasi
Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Pilihan No urut Pertanyaan
Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan
memakai tahapan aturan yang ditetapkan perusahaan 18 16
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
15 19
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
20 14
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
22 12
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
18 14
Tabel 1 Lanjutan (DS1) Pilihan No
urut Pertanyaan Ya Tidak
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
10 23
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
20 13
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Pilihan No urut Pertanyaan
Ya Tidak 1
Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
17 20
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
15 22
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
17 22
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
15 24
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
20 22
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan
18 20
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
18 22
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
18 21
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Pilihan No urut Pertanyaan
Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang
mendukung komputer 22 12
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
20 15
Tabel 3 Lanjutan (DS3) Pilihan No
urut Pertanyaan Ya Tidak
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
14 20
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
22 14
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
14 20
6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan
20 12
7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
16 18
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
19 15
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
20 12
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
16 18
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Pilihan No urut Pertanyaan
Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari
pemakai sistem informasi 18 21
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
17 23
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
15 23
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
19 21
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
18 20
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
20 21
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
15 26
Tabel 4 Lanjutan (DS4) Pilihan No
urut Pertanyaan Ya Tidak
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
16 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
20 19
Tabel 5 Menjamin Keamanan Sistem (DS5)
Pilihan No urut Pertanyaan
Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi
acuan prosedur perbaikan 18 18
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
18 21
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
20 18
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
21 16
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
22 10
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
19 20
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
22 15
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
28 6
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
26 10
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
22 16
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
24 12
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
21 18
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
28 10
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
22 16
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
18 20
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
14 24
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
20 21
Tabel 5 Lanjutan (DS5) Pilihan No
urut Pertanyaan Ya Tidak
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
17 22
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
12 24
20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan
berdasarkan panduan 18 20
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Pilihan No urut Pertanyaan
Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit
pengadaan 22 15
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
22 12
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
14 24
Tabel 7 Mendidik dan melatih user (DS7)
Pilihan No urut Pertanyaan
Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun
sekali 14 22
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
20 16
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Pilihan No urut Pertanyaan
Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar
belakang pendidikan dan pengalaman yang ia miliki 18 20
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
15 21
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
17 22
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
22 18
Tabel 8 Lanjutan (DS8) Pilihan No
urut Pertanyaan Ya Tidak
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
16 20
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
16 22
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
17 20
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
16 22
Tabel 9 Mengelola Konfigurasi (DS9)
Pilihan No urut Pertanyaan
Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran
informasi antar departemen 15 24
2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
17 23
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
14 22
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
16 23
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
17 21
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
19 21
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam
menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
16 20
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
18 22
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
15 23
Tabel 10 Lanjutan (DS10) Pilihan No
urut Pertanyaan Ya Tidak
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
19 21
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
15 22
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
15 23
Tabel 11 Mengelola Data (DS11)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk
memudahkan pemrosesan data 14 22
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
26 12
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
24 12
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
26 10
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
28 10
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
24 8
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
20 16
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
18 16
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
14 22
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
20 18
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
10 23
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
18 16
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
14 22
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
15 23
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
14 24
Tabel 11 Lanjutan (DS11) Pilihan No
urut Pertanyaan Ya Tidak
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
15 25
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
16 20
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
16 22
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
18 20
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
16 20
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
18 16
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
22 16
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
20 18
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
20 16
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
18 20
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
22 12
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
24 12
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
18 14
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
20 16
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
16 24
Tabel 12 Mengelola Fasilitas (DS12)
Pilihan No urut Pertanyaan
Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan
ijin terlabih dahulu 17 23
2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi
16 24
3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas
30 6
4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning
32 8
5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung
22 16
Tabel 12 Lanjutan (DS12) Pilihan No
urut Pertanyaan Ya Tidak
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
18 20
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
18 22
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
16 20
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
14 26
Tabel 13 Mengelola Operasi (DS13)
Pilihan No urut Pertanyaan
Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi
penggunaan sistem yang tidak terotorisasi 15 22
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
18 20
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
16 22
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
19 20
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
14 25
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
17 20
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
14 26
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
18 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
16 23
KUESIONER II
KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju
2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju
Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan
radic
2
Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya
radic
3
Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann
radic
Tabel 1 Lanjutan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang
radic
5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya
radic
6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja
radic
7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses
radic
Jumlah 1 2 3 1 0
Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Sekala No Pertanyaan
5 4 3 2 1
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
radic
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
radic
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
radic
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
radic
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
radic
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
radic
Tabel 2 Lanjutan (DS2)
Sekala No Pertanyaan
5 4 3 2 1
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
radic
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
radic
Jumlah 0 0 4 2 2
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Sekala No Pertanyaan
5 4 3 2 1
1
Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit
radic
2
Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja
radic
3
Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer
radic
4
Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
radic
5
Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
radic
6
Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
radic
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
radic
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
radic
9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus
radic
10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
radic
Jumlah 0 2 5 1 2
Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi
radic
2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti
radic
3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan
radic
4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)
radic
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan
radic
6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
radic
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut
radic
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
radic
9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer
radic
Jumlah 0 1 4 2 2
Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244
Tabel 5 Menjamin Keamanan Sistem (DS5)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu
radic
2
Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu
radic
3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi
radic
4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
radic
5
Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan
radic
6
Perlu dilakukan standar pencegahan pendeteksian gangguanvirus
radic
Tabel 5 Lanjutan (DS5)
Sekala No Pertanyaan
5 4 3 2 1
7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi
radic
8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan
radic
9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer
radic
10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi
radic
11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi
radic
12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan
radic
13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat
radic
14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya
radic
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat
radic
16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat
radic
17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan
radic
18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui
radic
19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap
radic
20 Perusahaan membuat perlindungan dari pengaksesan datasecara online
radic
21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan
radic
Jumlah 1 8 9 3 0
Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Sekala No Pertanyaan
5 4 3 2 1
1
Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya
radic
2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan
radic
Tabel 6 Lanjutan (DS6)
Sekala No Pertanyaan
5 4 3 2 1
3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan
radic
4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial
radic
5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya
radic
Jumlah 5 2 2 0 0
Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380
Tabel 7 Mendidik dan melatih user (DS7)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan
radic
2
Pelatihan pada karyawan dilakukan per periode dalam kurun waktu
radic
3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi
radic
4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki
radic
5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih
radic
Jumlah 0 1 2 1 1
Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Sekala No Pertanyaan
5 4 3 2 1
1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki
radic
Tabel 8 Lanjutan (DS8)
Sekala No Pertanyaan
5 4 3 2 1
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
radic
3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya
radic
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk
radic
5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit
radic
6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul
radic
7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama
radic
8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler
radic
Jumlah 0 0 3 4 1
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 9 Mengelola Konfigurasi (DS9)
Sekala No Pertanyaan
5 4 3 2 1
1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen
radic
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
radic
3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
radic
4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan
radic
5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat
radic
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
radic
Jumlah 0 2 0 2 2
Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar
radic
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden
radic
3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
radic
4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan
radic
5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah
radic
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko
radic
Jumlah 0 0 3 2 1
Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233
Tabel 11 Pengelolaan Data (DS11)
Sekala No Pertanyaan
5 4 3 2 1
1
Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan
radic
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi
radic
3
Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer
radic
4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing
radic
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi
radic
6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Tabel A1 Daftar Karyawan PT Telekomunikasi IndonesiaTbk R amp D Center Bulan Nopember 2006
JABATAN JUMLAH SGM RampD CENTER 1 SM PLANNING amp CONTROLLING 1 BAGIAN PLANNING amp BUSINESS DEVELOPMENT 5 BAGIAN QUALITY MANAGEMENT 5 BAGIAN PERFORMANCE MANAGEMENT 6 SM GENERAL SUPPORT 1 BAGIAN SECRETARIATE 8 BAGIAN LOGISTIC amp ASSET MANAGEMENT 11 BAGIAN USER RELATION 8 BAGIAN DATA amp IT SUPPORT 9 SM RampD Of INFRASTUCTURE 1 RESEARCHER 8 LAB SERVICE NODES 7 LAB TRANSMISSION 5 LAB WIRELINE NETWORK 6 LAB WIRELESS NETWORK 5 LAB SIGNALLING amp INTEGRATION 6 SM RampD OF NETWORK MANAGEMENT 1 RESEARCHER 10 LAB TMN 6 LAB SECURITY amp RELIABILITY 6 LAB TECHNICAL COMPLIANCE 6 LAB QA INFRASTRUCTURE 7 LAB QA CPE amp SUPPORT 5 SM RampD OF SERVICE amp PRODUCT 1 RESEACHER 4 BAGIAN SERVICE amp PRODUCT PLANNING 6 BAGIAN SERVICE DEVELOPMENT 7 BAGIAN PRODUCT DEVELOPMENT 7 BAGIAN SOLUTION ENTERPRISE 7 SM RESEARCH OF BUSINESS 1 RESEARCHER 2 LAB BUSINESS STRATEGY RESEARCH 5 LAB BUSINESS PERFORMANCE 5 LAB BUSINESS COMPETITIVENESS 5 LAB INDUSTRIAL PARTNERSHIP 3 TOTAL 187
A2 Aliran Proses Bisnis Perusahaan
Proses bisnis yang dilaksanakan merupakan langkah untuk mempertahankan
kelangsungan hidup organisasi (perusahaan) Pengelolaan ini dengan tahap berikut
lihat gambar A2 [8]
Mengidentfikasivisi dan misi
MengidentifikasiKesempatan dan
Ancaman
MelakukanAnalisis
Sumber Daya
MenetapkanSasaran Jangka
Panjang
MelakukanAnalisis
Lingkungan
Memilih Strategi
MengidentifikasiKekuatan danKelemahan
Merumuskan ObjektifStrategis
Merumuskan Program
Menetapkan Target-targetspesifik
Merencanakan Aktivitas
Melakukan PengukuranEvaluasi amp Tindak Lanjut
Implementasi
Menyusun Anggaran
Gambar A2 Aliran Proses bisnis PT Telekomunikasi Indonesia
Tbk R amp D Center [8]
1) Mengidentifikasi Visi Misi dan Tujuan
Visi
Bertujuan untuk membentuk pusat riset dan pengembangan yang unggul dan
terkemuka di bidang Infocom yang mampu menghasilkan inovasi yang mendukung
daya saing perusahaan melalui penggunaan sumber daya perusahaan secara optimal
Misi
a) Melakukan riset pengembangan dan inovasi produk dan teknologi
b) Melakukan pendayagunaan sumber daya potensial hasil riset pengembangan
dan inovasi
c) Melakukan peningkatan professionalisme melalui pengembangan
kompetensi pemutakhiran dan pengembangan proses system manajemen dan
operasional
Tujuan
Bidang usaha dan peran R amp D Center adalah pengembangan produk aplikasi dan
layanan berbasis jaringan (network based services) pengembangan infrastruktur
jaringan PT Telekomunikasi Indonesia Tbk dan aktivitas riset yang dibutuhkan
perusahaan antara lain
bull Pengembangan produk baru yang bersifat inovasi baru pengembangan
modifikasi peningkatan utilisasi dan optimalisasi
bull Evaluasi dan rekayasa ulang terhadap produk yang diluncurkan dari sisi
teknologi produk dan teknologi produksi
bull Pengembangan infrastruktur jaringan dalam mendukung pengembangan
produk jasa dan bisnis perusahaan berbasis jaringan termasuk pelaksanaan
assesmen
bull Pelaksanaan network review untuk peningkatan aspek introperabilitas
integritas utilisasi kualitas keandalan dan keamanan jaringan
bull Perencanaan jaringan dalam bentuk Master Plan Strategy Level Network
Planning dan termasuk visi jaringan ke depan
bull Jasa pengusahaan R amp D solution yang mencakup usaha yang berkaitan
dengan quality assurance solusi TI dan layanan sejenis lainnya untuk
pelanggan eksternal
bull Riset dan inovasi bidang Teknologi produk dan produksi lainnya untuk
mendukung kebutuhan riset PT Telekomunikasi Indonesia Tbk R amp D
Center
2) Menetapkan Sasaran Jangka Panjang
Menetapkan sasaran jangka panjang tidak lepas dari acuan rencana induk
pengembangan yang telah ditentukan sebelumnya yang mencakup untuk
perkembangan riset secara nasional maupun dalam mengadapi globalisasi
Disamping itu terus ditingkatkan sumber daya manusia berkualitas dan teknologi
proses pelatihan-pelatihan serta memperkaya keahlian-keahlian dalam
meningkatkan minat riset
3) Melakukan analisis Lingkungan
PT Telekomunikasi Indonesia Tbk R amp D Cnter sudah barang tentu mrelihat
beberapa perusahaan telekomunikasi lainnya telah melakukan globalisasi untuk
program peralatan komunikasi tertentu
Kecenderungan masyarakat sekarang ini mayoritas memilih produk komunikasi
diantaranya adalah mencari pulsa yang murah dan banyak fasilitas komunikasi
yang mendukungnya PT Telekomunikasi Indonesia Tbk R amp D Center maka
melakukan perekrutan SDM baru perlu memilih yang berkualitas
4) Melakukan Analisis Sumber Daya
PT Telekomunikasi Indonesia Tbk R amp D Center akan lebih ringan bertindak
melakukan pemeliharaan dan peningkatan sumber daya yang ada dari pada
mendatangkan yang baru baik SDM maupun non-SDM Sumber daya non-SDM
sudah cukup baik dan terintegrasi sedangkan untuk SDM hanya karyawan baru
pindahan atau karyawan yang direkrut perlu diperhatikan
5) Mengidentifikasi Kesempatan dan Ancaman
PT Telekomunikasi Indonesia Tbk R amp D Center dalam meminimumkan
ancaman-ancaman telah melakukan terobosan-terobosan melalui kemitraan
perusahaan lainnya serta instansi pemerintah maupun swasta melalui kegiatan
pengembangan SDM penelitian dan pelatihan
6) Mengidentifikasi Kekuatan dan Kelemahan
PT Telekomunikasi Indonesia Tbk R amp D Center sudah cukup banyak produk
yang dibutuhkan oleh masyarakat Kendala yang ada terus diminimumkan yaitu
perawatan dan pemeliharan pendukung produk tertunda
7) Memilih Strategi
PT Telekomunikasi Indonesia Tbk R amp D Center dalam mempertimbangkan
memilih strategi agar sasaran dapat tercapai sesuai dengan harapan adalah
a Melihat dari sisi resiko
b Melihat dari segi manfaat dan keuntungan
c Melihat masa depan yang cerah
Untuk mencapai butir-butir tersebut maka beberapa keputusan atau tindakan yang
harus dilakukan dengan baik yaitu [8]
a) Merumuskan Objektif Strategi
Perumusan ini merupakan suatu tujuan secara utuh yang diperoleh dari
pengintegrasian tujuan dari seluruh unit-unit organisasi sesuai dengan visi
organisasi
b) Menyusun Program
Program yang disusun harus mengacu pada tujuan organisasi dan disesuaikan
dengan sumber daya yang ada
c) Menetapkan target-target Spesifik
Untuk mencapai tujuan pada setiap unit organisasi maka sesuai dengan tingkat
keprofesiannya agar produk yang dihasilkan dapat bersaing dimasyarakat
d) Merencanakan Aktivitas
Perencanaan aktivitas ini tujuan utama memprioritaskan kegiatan yang sangat
urgen dan memperbaiki kekurangan-kekurangan yang telah dilakukan
sebelumnya
e) Menyusun anggaran
Rancangan penyusunan anggaran disesuaikan dengan aktivitas yang akan
dilaksanakan bertujuan untuk meminimumkan pemakaian keuangan
f) Implementasi
Dalam kegiatan operasional PT Telekomunikasi Indonesia Tbk R amp D Center
selalu memantau aktivitas sesuai dengan urutan kegiatan keterkaitan antar
aktivitas dan kesinambungan
g) Melakukan Pengukuran Evaluasi dan tindak lanjut
Melakukan pengukuran dan evaluasi berdasarkan dari laporan pertanggung
jawaban dari setiap unit organisasi dan mengabulkan kebutuhan tindak lanjut
berdasarkan tingkat pencapaian yang telah dihasilkan karena merupakan langkah
pengembangan untuk masa yang akan datang
LAMPIRAN B
MODEL IT GOVERNANCE
B1 Model Standar IT Governance Ada berbagai standar model IT Governance yang banyak digunakan saat ini
diantara adalah [7]
1 ITIL (The IT Infrastructure Library)
2 ISOIEC 17799 ( The International Organization for Standardization The
International Electrotechnical Commission)
3 COSO (Committee of Sponsoring Organization of the Treadway Commission)
4 COBIT (Control Objectives for Information and related Technology)
B11 ITIL
ITIL dikembangkan oleh The Office of Government Commerce (OGC) suatu badan
dibawah pemerintah Inggris dengan bekerja sama dengan The IT Service
Management Forum (ITSMF) ndash suatu organisasi independen mengenai manajemen
pelayanan teknologi informasi ndash dan British Standard Institute (BSI) ndashsuatu badan
penetapan standar pemerintah Inggris
ITIL merupakan suatu framework pengelolaan layanan teknologi informasi (IT
Service Management ndash ITSM) yang sudah diadopsi sebagai standar industri
pengembangan industri perangkat lunak dunia
ITSM memfokuskan diri pada 3 (tiga) tujuan utama yaitu
a Menyelaraskan layanan teknologi informasi dengan kebutuhan sekarang dan
akan datang dari bisnis dan pelanggannya
b Memperbaiki kualitas layanan-layanan teknologi informasi
c Mengurangi biaya jangka panjang dari pengelolaan layanan-layanan tersebut
ITIL framework terdiri dua bagian utama yaitu
1 Service Support
a Service Desk
b Incident Management
c Problem Management
d Configuration Management
e Change Management
f Release Management
2 Service Delivery
a Availability Management
b Capacity Management
c IT Service Continuity Management
d Service Level Management
e Financial Management for IT Services
f Security Management
Standar ITIL berfokus kepada pelayanan customer dan sama sekali tidak
menyertakan proses penyelarasan strategi perusahaan terhadap strategi teknologi
informasi yang dikembangkan
B12 ISOIEC 17799
ISOIEC 17799 dikembangkan oleh The International Organization for
Standardization (ISO) dan The International Electrotechnical Commission (IEC)
dengan titel ldquoInformation Technology ndash Code of Practice for Information Security
Managementrdquo ISOIEC 17799 dirilis pertama kali pada bulan Desember 2000
ISOIEC 17799 bertujuan memperkuat 3 (tiga) element dasar keamanan informasi
[7] yaitu
1 Confidentiality ndash memastikan bahwa informasi hanya dapat diakses oleh yang
berhak
2 Integrity ndash menjaga akurasi dan selesainya informasi dan metode pemrosesan
3 Availability ndash memastikan bahwa user yang terotorisasi mendapatkan akses
kepada informasi dan aset yang terhubung dengannya ketika memerlukan
ISOIEC 17799 terdiri dari 10 domain [7] yaitu
1 Security policy ndash memberikan panduan dan masukan pengelolaan dalam
meningkatkan keamanan informasi
2 Organizational policy ndash memfasilitasi pengelolaan keamanan informasi dalam
organisasi
3 Asset Classification and Control ndash melakukan inventarisasi ast dan melindungi
aset tersebut dengan efektif
4 Personal Security ndash meminimalisasi resiko human error pencurian pemalsuan
atau penggunaan peralatan yang tidak selayaknya
5 Physical and Environmental Security ndash menghindarkan violation deterioration
atau disruption dari data yang dimiliki
6 Communications and Operations Management ndash memastikan penggunaan yang
baik dan selayaknya dari alat-alat pemroses informasi
7 Access Control ndash mengontrol akses informasi
8 System Development and Maintenance ndash memastikan bahwa keamanan telah
terintegrasi dalam sistem informasi yang ada
9 Business Continuity Management ndash meminimalkan dampak dari terhentinya
proses bisnis dan melindungi proses-proses perusahaan yang mendasar dari
kegagalan dan kerusakan yang besar
10 Compliance ndash menghindarkan terjadinya tindakan pelanggaran atas hukum
kesepakatan atau kontrak dan kebutuhan keamanan
B13 COSO
COSO merupakan kependekan dari Committee of Sponsoring Organization of the
Treadway Commission sebuah organisasi di Amerika yang berdedikasi dalam
meningkatkan kualitas pelaporan finansial mencakup etika bisnis kontrol internal
dan corporate governance Komite ini didirikan pada tahun 1985 untuk mempelajari
faktor-faktor yang menunjukkan ketidak sesuaian dalam laporan financial
Pada awal tahun 90-an Pricewaterhouse Couper bersama komite ini melakukan
extensive study mengenai kontrol internal yang menghasilkan COSO Framework
Sejak itu komunitas finansial global termasuk badan-badan regulator seperti public
accounting dan internal audit professions telah mengadopsi COSO
1 Komponen kontrol COSO
COSO mengidentifikasi 5 komponen kontrol yang diintegrasikan dan dijalankan
dalam semua unit bisnis dan akan membentu mencapai sasaran kontrol internal
a Monitoring
b Information and communications
c Control activities
d Risk assessment
e Control environment
2 Sasaran kontrol internal
Sasaran kontrol internal dikategorikan menjadi beberapa area sebagai berikut
a Operation ndash efisiensi dan efektifitas operasi dalam mencapai sasaran
bisnis yang juga meliputi tujuan performansi dan keuntungan
b Financial reporting ndash persiapan pelaporan anggaran finansial yang dapat
dipercaya
c Compliance ndash pemenuhan hukum dan aturan yang dapat dipercaya
3 Unit Aktifitas terhadap organisasi
Dimensi ini mengidentifikasikan unit aktifitas pada organisasi yang
menghubungkan kontrol internal Kontrol internal menyangkut keseluruhan
organisasi dan semua bagian-bagiannya Kontrol internal seharusnya
diimplementasikan terhadap unit-unit dan aktifitas organisasi
B2 Perbandingan Model Standar-standar IT Governance B21 Perbandingan COBIT dengan ITIL Tabel B1 [7] menunjukkan bahwa ITIL sangat fokus kepada proses desain dan
implementasi IT serta pelayanan pelanggan (customer service) hal ini diperlihatkan
bahwa hampir seluruh proses pada AI dan DS COBIT dilakukan
Tabel B1 Matriks Proses COBIT vs Standar ITIL
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO - - + + + - - - - + - - -
AI + + + + + +
DS + + + + + + - + + + + + +
M - - - -
+ Addressed
- Not or rarely addressed
Sebagian proses PO dilakukan ini menunjukkan bahwa ITIL tidak terlalu fokus
pada proses penyelarasan strategi perusahaan dengan pengelolaan teknologi
informasi Proses pada domain M sama sekali tidak dilakukan oleh ITIL hal ini
menunjukkan ITIL tidak melakukan pengawasan yang akan memastikan kesesuaian
pengelolaan teknologi informasi dengan keadaan perusahaan di masa yang akan
datang
B22 Perbandingan COBIT dengan ISOIEC 17799
Tabel B2 [7] menunjukkan bahwa ISOIEC 17799 melakukan sebagian proses-
proses pada seluruh domain COBIT
Tabel B2 Matriks Proses COBIT vs Standar ISOIEC 17799
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO - + + + - + + + + - -
AI - + + + + +
DS - + + + + - + + + + + + +
M + + - -
+ Addressed
- Not or rarely addressed
Hal ini menunjukkan ISOIEC 17799 mempunyai spektrum yang luas dalam hal
pengelolaan teknologi informasi sebagaimana halnya COBIT namun ISOIEC
17799 tidak sedalam COBIT dalam hal detail proses-proses yang dilakukan dalam
domain-domain tersebut
B23 Perbandingan COBIT dengan COSO
Tabel B3 [7] menunjukkan bahwa COSO melakukan sebagian proses di domain
PO AI dan DS namun tidak satupun proses pada domain M dilakukan
Tabel B3 Matriks Proses COBIT vs Standar COSO
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO + + + + - + + + + - -
AI + + + + + +
DS + - + + + - + - + - + + -
M - - - -
+ Addressed
- Not or rarely addressed
Hal ini menunjukkan bahwa COSO fokus kepada proses penyelarasan AI teknologi
informasi dengan strategi perusahaan dan sangat fokus dalam hal desain dan
implementasi teknologi informasi
B24 Kesimpulan Perbandingan Model-model Standar Pengelolaan
Teknologi Informasi
Tabel B4 [7] meperlihatkan bahwa model-model standar selain COBIT tidak
mempunyai range spektrum yang seluas COBIT Model-model tersebut hanya
melakukan sebagian dari proses ndash proses pengelolaan yang ada di dalam COBIT
Gambar B1 [7] memetakan standar COBIT dengan standar lainnya dalam hal
kelengkapan proses-proses TI yang dilihat dalam dua dimensi
1 Vertical ndash melihat kedetailan atau kedalaman standar dalam hal teknis dan
operasional
2 Horizontal ndash melihat kelengkapan proses-proses TI
Tabel B4 Matriks Domain COBIT vs ITIL ISOIEC 17799 dan COSO
Domain COBIT
Standar PO AI DS M
ITIL ο + + -
ISOIEC 17799 ο + + ο
COSO + + ο -
+ Frequently addressed
ο Moderately addressed
- Not or rarely addressed
Deep
NarrowHorizontal
Ver
tical
Flat
Broad
ITIL
17799COBIT
COSO
Gambar B1 Pemetaan COBIT terhadap ITIL ISOIEC 17799 dan COSO
Dari gambar B1 tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara
dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya COBIT
mempunyai spektrum proses TI yang lebih luas dan lebih mendetail ITIL
merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan
proses-proses TI yang bersifat teknis dan operasional Sedangkan COSO
mempunyai detail yang dangkal walaupun spektrum proses teknis dan
operasionalnya cukup luas
LAMPIRAN C
KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Kepentingan Pengelolaan Teknologi Informasi di
PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan
Unit Organisasi
Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Pilihan No urut Pertanyaan
Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan
memakai tahapan aturan yang ditetapkan perusahaan 18 16
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
15 19
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
20 14
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
22 12
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
18 14
Tabel 1 Lanjutan (DS1) Pilihan No
urut Pertanyaan Ya Tidak
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
10 23
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
20 13
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Pilihan No urut Pertanyaan
Ya Tidak 1
Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
17 20
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
15 22
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
17 22
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
15 24
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
20 22
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan
18 20
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
18 22
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
18 21
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Pilihan No urut Pertanyaan
Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang
mendukung komputer 22 12
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
20 15
Tabel 3 Lanjutan (DS3) Pilihan No
urut Pertanyaan Ya Tidak
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
14 20
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
22 14
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
14 20
6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan
20 12
7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
16 18
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
19 15
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
20 12
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
16 18
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Pilihan No urut Pertanyaan
Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari
pemakai sistem informasi 18 21
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
17 23
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
15 23
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
19 21
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
18 20
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
20 21
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
15 26
Tabel 4 Lanjutan (DS4) Pilihan No
urut Pertanyaan Ya Tidak
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
16 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
20 19
Tabel 5 Menjamin Keamanan Sistem (DS5)
Pilihan No urut Pertanyaan
Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi
acuan prosedur perbaikan 18 18
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
18 21
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
20 18
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
21 16
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
22 10
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
19 20
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
22 15
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
28 6
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
26 10
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
22 16
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
24 12
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
21 18
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
28 10
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
22 16
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
18 20
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
14 24
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
20 21
Tabel 5 Lanjutan (DS5) Pilihan No
urut Pertanyaan Ya Tidak
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
17 22
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
12 24
20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan
berdasarkan panduan 18 20
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Pilihan No urut Pertanyaan
Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit
pengadaan 22 15
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
22 12
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
14 24
Tabel 7 Mendidik dan melatih user (DS7)
Pilihan No urut Pertanyaan
Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun
sekali 14 22
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
20 16
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Pilihan No urut Pertanyaan
Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar
belakang pendidikan dan pengalaman yang ia miliki 18 20
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
15 21
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
17 22
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
22 18
Tabel 8 Lanjutan (DS8) Pilihan No
urut Pertanyaan Ya Tidak
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
16 20
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
16 22
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
17 20
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
16 22
Tabel 9 Mengelola Konfigurasi (DS9)
Pilihan No urut Pertanyaan
Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran
informasi antar departemen 15 24
2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
17 23
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
14 22
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
16 23
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
17 21
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
19 21
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam
menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
16 20
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
18 22
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
15 23
Tabel 10 Lanjutan (DS10) Pilihan No
urut Pertanyaan Ya Tidak
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
19 21
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
15 22
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
15 23
Tabel 11 Mengelola Data (DS11)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk
memudahkan pemrosesan data 14 22
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
26 12
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
24 12
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
26 10
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
28 10
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
24 8
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
20 16
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
18 16
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
14 22
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
20 18
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
10 23
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
18 16
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
14 22
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
15 23
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
14 24
Tabel 11 Lanjutan (DS11) Pilihan No
urut Pertanyaan Ya Tidak
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
15 25
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
16 20
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
16 22
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
18 20
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
16 20
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
18 16
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
22 16
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
20 18
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
20 16
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
18 20
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
22 12
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
24 12
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
18 14
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
20 16
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
16 24
Tabel 12 Mengelola Fasilitas (DS12)
Pilihan No urut Pertanyaan
Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan
ijin terlabih dahulu 17 23
2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi
16 24
3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas
30 6
4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning
32 8
5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung
22 16
Tabel 12 Lanjutan (DS12) Pilihan No
urut Pertanyaan Ya Tidak
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
18 20
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
18 22
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
16 20
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
14 26
Tabel 13 Mengelola Operasi (DS13)
Pilihan No urut Pertanyaan
Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi
penggunaan sistem yang tidak terotorisasi 15 22
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
18 20
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
16 22
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
19 20
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
14 25
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
17 20
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
14 26
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
18 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
16 23
KUESIONER II
KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju
2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju
Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan
radic
2
Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya
radic
3
Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann
radic
Tabel 1 Lanjutan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang
radic
5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya
radic
6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja
radic
7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses
radic
Jumlah 1 2 3 1 0
Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Sekala No Pertanyaan
5 4 3 2 1
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
radic
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
radic
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
radic
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
radic
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
radic
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
radic
Tabel 2 Lanjutan (DS2)
Sekala No Pertanyaan
5 4 3 2 1
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
radic
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
radic
Jumlah 0 0 4 2 2
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Sekala No Pertanyaan
5 4 3 2 1
1
Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit
radic
2
Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja
radic
3
Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer
radic
4
Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
radic
5
Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
radic
6
Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
radic
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
radic
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
radic
9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus
radic
10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
radic
Jumlah 0 2 5 1 2
Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi
radic
2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti
radic
3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan
radic
4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)
radic
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan
radic
6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
radic
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut
radic
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
radic
9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer
radic
Jumlah 0 1 4 2 2
Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244
Tabel 5 Menjamin Keamanan Sistem (DS5)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu
radic
2
Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu
radic
3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi
radic
4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
radic
5
Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan
radic
6
Perlu dilakukan standar pencegahan pendeteksian gangguanvirus
radic
Tabel 5 Lanjutan (DS5)
Sekala No Pertanyaan
5 4 3 2 1
7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi
radic
8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan
radic
9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer
radic
10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi
radic
11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi
radic
12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan
radic
13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat
radic
14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya
radic
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat
radic
16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat
radic
17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan
radic
18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui
radic
19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap
radic
20 Perusahaan membuat perlindungan dari pengaksesan datasecara online
radic
21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan
radic
Jumlah 1 8 9 3 0
Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Sekala No Pertanyaan
5 4 3 2 1
1
Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya
radic
2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan
radic
Tabel 6 Lanjutan (DS6)
Sekala No Pertanyaan
5 4 3 2 1
3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan
radic
4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial
radic
5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya
radic
Jumlah 5 2 2 0 0
Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380
Tabel 7 Mendidik dan melatih user (DS7)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan
radic
2
Pelatihan pada karyawan dilakukan per periode dalam kurun waktu
radic
3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi
radic
4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki
radic
5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih
radic
Jumlah 0 1 2 1 1
Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Sekala No Pertanyaan
5 4 3 2 1
1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki
radic
Tabel 8 Lanjutan (DS8)
Sekala No Pertanyaan
5 4 3 2 1
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
radic
3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya
radic
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk
radic
5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit
radic
6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul
radic
7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama
radic
8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler
radic
Jumlah 0 0 3 4 1
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 9 Mengelola Konfigurasi (DS9)
Sekala No Pertanyaan
5 4 3 2 1
1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen
radic
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
radic
3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
radic
4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan
radic
5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat
radic
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
radic
Jumlah 0 2 0 2 2
Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar
radic
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden
radic
3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
radic
4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan
radic
5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah
radic
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko
radic
Jumlah 0 0 3 2 1
Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233
Tabel 11 Pengelolaan Data (DS11)
Sekala No Pertanyaan
5 4 3 2 1
1
Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan
radic
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi
radic
3
Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer
radic
4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing
radic
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi
radic
6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Mengidentfikasivisi dan misi
MengidentifikasiKesempatan dan
Ancaman
MelakukanAnalisis
Sumber Daya
MenetapkanSasaran Jangka
Panjang
MelakukanAnalisis
Lingkungan
Memilih Strategi
MengidentifikasiKekuatan danKelemahan
Merumuskan ObjektifStrategis
Merumuskan Program
Menetapkan Target-targetspesifik
Merencanakan Aktivitas
Melakukan PengukuranEvaluasi amp Tindak Lanjut
Implementasi
Menyusun Anggaran
Gambar A2 Aliran Proses bisnis PT Telekomunikasi Indonesia
Tbk R amp D Center [8]
1) Mengidentifikasi Visi Misi dan Tujuan
Visi
Bertujuan untuk membentuk pusat riset dan pengembangan yang unggul dan
terkemuka di bidang Infocom yang mampu menghasilkan inovasi yang mendukung
daya saing perusahaan melalui penggunaan sumber daya perusahaan secara optimal
Misi
a) Melakukan riset pengembangan dan inovasi produk dan teknologi
b) Melakukan pendayagunaan sumber daya potensial hasil riset pengembangan
dan inovasi
c) Melakukan peningkatan professionalisme melalui pengembangan
kompetensi pemutakhiran dan pengembangan proses system manajemen dan
operasional
Tujuan
Bidang usaha dan peran R amp D Center adalah pengembangan produk aplikasi dan
layanan berbasis jaringan (network based services) pengembangan infrastruktur
jaringan PT Telekomunikasi Indonesia Tbk dan aktivitas riset yang dibutuhkan
perusahaan antara lain
bull Pengembangan produk baru yang bersifat inovasi baru pengembangan
modifikasi peningkatan utilisasi dan optimalisasi
bull Evaluasi dan rekayasa ulang terhadap produk yang diluncurkan dari sisi
teknologi produk dan teknologi produksi
bull Pengembangan infrastruktur jaringan dalam mendukung pengembangan
produk jasa dan bisnis perusahaan berbasis jaringan termasuk pelaksanaan
assesmen
bull Pelaksanaan network review untuk peningkatan aspek introperabilitas
integritas utilisasi kualitas keandalan dan keamanan jaringan
bull Perencanaan jaringan dalam bentuk Master Plan Strategy Level Network
Planning dan termasuk visi jaringan ke depan
bull Jasa pengusahaan R amp D solution yang mencakup usaha yang berkaitan
dengan quality assurance solusi TI dan layanan sejenis lainnya untuk
pelanggan eksternal
bull Riset dan inovasi bidang Teknologi produk dan produksi lainnya untuk
mendukung kebutuhan riset PT Telekomunikasi Indonesia Tbk R amp D
Center
2) Menetapkan Sasaran Jangka Panjang
Menetapkan sasaran jangka panjang tidak lepas dari acuan rencana induk
pengembangan yang telah ditentukan sebelumnya yang mencakup untuk
perkembangan riset secara nasional maupun dalam mengadapi globalisasi
Disamping itu terus ditingkatkan sumber daya manusia berkualitas dan teknologi
proses pelatihan-pelatihan serta memperkaya keahlian-keahlian dalam
meningkatkan minat riset
3) Melakukan analisis Lingkungan
PT Telekomunikasi Indonesia Tbk R amp D Cnter sudah barang tentu mrelihat
beberapa perusahaan telekomunikasi lainnya telah melakukan globalisasi untuk
program peralatan komunikasi tertentu
Kecenderungan masyarakat sekarang ini mayoritas memilih produk komunikasi
diantaranya adalah mencari pulsa yang murah dan banyak fasilitas komunikasi
yang mendukungnya PT Telekomunikasi Indonesia Tbk R amp D Center maka
melakukan perekrutan SDM baru perlu memilih yang berkualitas
4) Melakukan Analisis Sumber Daya
PT Telekomunikasi Indonesia Tbk R amp D Center akan lebih ringan bertindak
melakukan pemeliharaan dan peningkatan sumber daya yang ada dari pada
mendatangkan yang baru baik SDM maupun non-SDM Sumber daya non-SDM
sudah cukup baik dan terintegrasi sedangkan untuk SDM hanya karyawan baru
pindahan atau karyawan yang direkrut perlu diperhatikan
5) Mengidentifikasi Kesempatan dan Ancaman
PT Telekomunikasi Indonesia Tbk R amp D Center dalam meminimumkan
ancaman-ancaman telah melakukan terobosan-terobosan melalui kemitraan
perusahaan lainnya serta instansi pemerintah maupun swasta melalui kegiatan
pengembangan SDM penelitian dan pelatihan
6) Mengidentifikasi Kekuatan dan Kelemahan
PT Telekomunikasi Indonesia Tbk R amp D Center sudah cukup banyak produk
yang dibutuhkan oleh masyarakat Kendala yang ada terus diminimumkan yaitu
perawatan dan pemeliharan pendukung produk tertunda
7) Memilih Strategi
PT Telekomunikasi Indonesia Tbk R amp D Center dalam mempertimbangkan
memilih strategi agar sasaran dapat tercapai sesuai dengan harapan adalah
a Melihat dari sisi resiko
b Melihat dari segi manfaat dan keuntungan
c Melihat masa depan yang cerah
Untuk mencapai butir-butir tersebut maka beberapa keputusan atau tindakan yang
harus dilakukan dengan baik yaitu [8]
a) Merumuskan Objektif Strategi
Perumusan ini merupakan suatu tujuan secara utuh yang diperoleh dari
pengintegrasian tujuan dari seluruh unit-unit organisasi sesuai dengan visi
organisasi
b) Menyusun Program
Program yang disusun harus mengacu pada tujuan organisasi dan disesuaikan
dengan sumber daya yang ada
c) Menetapkan target-target Spesifik
Untuk mencapai tujuan pada setiap unit organisasi maka sesuai dengan tingkat
keprofesiannya agar produk yang dihasilkan dapat bersaing dimasyarakat
d) Merencanakan Aktivitas
Perencanaan aktivitas ini tujuan utama memprioritaskan kegiatan yang sangat
urgen dan memperbaiki kekurangan-kekurangan yang telah dilakukan
sebelumnya
e) Menyusun anggaran
Rancangan penyusunan anggaran disesuaikan dengan aktivitas yang akan
dilaksanakan bertujuan untuk meminimumkan pemakaian keuangan
f) Implementasi
Dalam kegiatan operasional PT Telekomunikasi Indonesia Tbk R amp D Center
selalu memantau aktivitas sesuai dengan urutan kegiatan keterkaitan antar
aktivitas dan kesinambungan
g) Melakukan Pengukuran Evaluasi dan tindak lanjut
Melakukan pengukuran dan evaluasi berdasarkan dari laporan pertanggung
jawaban dari setiap unit organisasi dan mengabulkan kebutuhan tindak lanjut
berdasarkan tingkat pencapaian yang telah dihasilkan karena merupakan langkah
pengembangan untuk masa yang akan datang
LAMPIRAN B
MODEL IT GOVERNANCE
B1 Model Standar IT Governance Ada berbagai standar model IT Governance yang banyak digunakan saat ini
diantara adalah [7]
1 ITIL (The IT Infrastructure Library)
2 ISOIEC 17799 ( The International Organization for Standardization The
International Electrotechnical Commission)
3 COSO (Committee of Sponsoring Organization of the Treadway Commission)
4 COBIT (Control Objectives for Information and related Technology)
B11 ITIL
ITIL dikembangkan oleh The Office of Government Commerce (OGC) suatu badan
dibawah pemerintah Inggris dengan bekerja sama dengan The IT Service
Management Forum (ITSMF) ndash suatu organisasi independen mengenai manajemen
pelayanan teknologi informasi ndash dan British Standard Institute (BSI) ndashsuatu badan
penetapan standar pemerintah Inggris
ITIL merupakan suatu framework pengelolaan layanan teknologi informasi (IT
Service Management ndash ITSM) yang sudah diadopsi sebagai standar industri
pengembangan industri perangkat lunak dunia
ITSM memfokuskan diri pada 3 (tiga) tujuan utama yaitu
a Menyelaraskan layanan teknologi informasi dengan kebutuhan sekarang dan
akan datang dari bisnis dan pelanggannya
b Memperbaiki kualitas layanan-layanan teknologi informasi
c Mengurangi biaya jangka panjang dari pengelolaan layanan-layanan tersebut
ITIL framework terdiri dua bagian utama yaitu
1 Service Support
a Service Desk
b Incident Management
c Problem Management
d Configuration Management
e Change Management
f Release Management
2 Service Delivery
a Availability Management
b Capacity Management
c IT Service Continuity Management
d Service Level Management
e Financial Management for IT Services
f Security Management
Standar ITIL berfokus kepada pelayanan customer dan sama sekali tidak
menyertakan proses penyelarasan strategi perusahaan terhadap strategi teknologi
informasi yang dikembangkan
B12 ISOIEC 17799
ISOIEC 17799 dikembangkan oleh The International Organization for
Standardization (ISO) dan The International Electrotechnical Commission (IEC)
dengan titel ldquoInformation Technology ndash Code of Practice for Information Security
Managementrdquo ISOIEC 17799 dirilis pertama kali pada bulan Desember 2000
ISOIEC 17799 bertujuan memperkuat 3 (tiga) element dasar keamanan informasi
[7] yaitu
1 Confidentiality ndash memastikan bahwa informasi hanya dapat diakses oleh yang
berhak
2 Integrity ndash menjaga akurasi dan selesainya informasi dan metode pemrosesan
3 Availability ndash memastikan bahwa user yang terotorisasi mendapatkan akses
kepada informasi dan aset yang terhubung dengannya ketika memerlukan
ISOIEC 17799 terdiri dari 10 domain [7] yaitu
1 Security policy ndash memberikan panduan dan masukan pengelolaan dalam
meningkatkan keamanan informasi
2 Organizational policy ndash memfasilitasi pengelolaan keamanan informasi dalam
organisasi
3 Asset Classification and Control ndash melakukan inventarisasi ast dan melindungi
aset tersebut dengan efektif
4 Personal Security ndash meminimalisasi resiko human error pencurian pemalsuan
atau penggunaan peralatan yang tidak selayaknya
5 Physical and Environmental Security ndash menghindarkan violation deterioration
atau disruption dari data yang dimiliki
6 Communications and Operations Management ndash memastikan penggunaan yang
baik dan selayaknya dari alat-alat pemroses informasi
7 Access Control ndash mengontrol akses informasi
8 System Development and Maintenance ndash memastikan bahwa keamanan telah
terintegrasi dalam sistem informasi yang ada
9 Business Continuity Management ndash meminimalkan dampak dari terhentinya
proses bisnis dan melindungi proses-proses perusahaan yang mendasar dari
kegagalan dan kerusakan yang besar
10 Compliance ndash menghindarkan terjadinya tindakan pelanggaran atas hukum
kesepakatan atau kontrak dan kebutuhan keamanan
B13 COSO
COSO merupakan kependekan dari Committee of Sponsoring Organization of the
Treadway Commission sebuah organisasi di Amerika yang berdedikasi dalam
meningkatkan kualitas pelaporan finansial mencakup etika bisnis kontrol internal
dan corporate governance Komite ini didirikan pada tahun 1985 untuk mempelajari
faktor-faktor yang menunjukkan ketidak sesuaian dalam laporan financial
Pada awal tahun 90-an Pricewaterhouse Couper bersama komite ini melakukan
extensive study mengenai kontrol internal yang menghasilkan COSO Framework
Sejak itu komunitas finansial global termasuk badan-badan regulator seperti public
accounting dan internal audit professions telah mengadopsi COSO
1 Komponen kontrol COSO
COSO mengidentifikasi 5 komponen kontrol yang diintegrasikan dan dijalankan
dalam semua unit bisnis dan akan membentu mencapai sasaran kontrol internal
a Monitoring
b Information and communications
c Control activities
d Risk assessment
e Control environment
2 Sasaran kontrol internal
Sasaran kontrol internal dikategorikan menjadi beberapa area sebagai berikut
a Operation ndash efisiensi dan efektifitas operasi dalam mencapai sasaran
bisnis yang juga meliputi tujuan performansi dan keuntungan
b Financial reporting ndash persiapan pelaporan anggaran finansial yang dapat
dipercaya
c Compliance ndash pemenuhan hukum dan aturan yang dapat dipercaya
3 Unit Aktifitas terhadap organisasi
Dimensi ini mengidentifikasikan unit aktifitas pada organisasi yang
menghubungkan kontrol internal Kontrol internal menyangkut keseluruhan
organisasi dan semua bagian-bagiannya Kontrol internal seharusnya
diimplementasikan terhadap unit-unit dan aktifitas organisasi
B2 Perbandingan Model Standar-standar IT Governance B21 Perbandingan COBIT dengan ITIL Tabel B1 [7] menunjukkan bahwa ITIL sangat fokus kepada proses desain dan
implementasi IT serta pelayanan pelanggan (customer service) hal ini diperlihatkan
bahwa hampir seluruh proses pada AI dan DS COBIT dilakukan
Tabel B1 Matriks Proses COBIT vs Standar ITIL
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO - - + + + - - - - + - - -
AI + + + + + +
DS + + + + + + - + + + + + +
M - - - -
+ Addressed
- Not or rarely addressed
Sebagian proses PO dilakukan ini menunjukkan bahwa ITIL tidak terlalu fokus
pada proses penyelarasan strategi perusahaan dengan pengelolaan teknologi
informasi Proses pada domain M sama sekali tidak dilakukan oleh ITIL hal ini
menunjukkan ITIL tidak melakukan pengawasan yang akan memastikan kesesuaian
pengelolaan teknologi informasi dengan keadaan perusahaan di masa yang akan
datang
B22 Perbandingan COBIT dengan ISOIEC 17799
Tabel B2 [7] menunjukkan bahwa ISOIEC 17799 melakukan sebagian proses-
proses pada seluruh domain COBIT
Tabel B2 Matriks Proses COBIT vs Standar ISOIEC 17799
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO - + + + - + + + + - -
AI - + + + + +
DS - + + + + - + + + + + + +
M + + - -
+ Addressed
- Not or rarely addressed
Hal ini menunjukkan ISOIEC 17799 mempunyai spektrum yang luas dalam hal
pengelolaan teknologi informasi sebagaimana halnya COBIT namun ISOIEC
17799 tidak sedalam COBIT dalam hal detail proses-proses yang dilakukan dalam
domain-domain tersebut
B23 Perbandingan COBIT dengan COSO
Tabel B3 [7] menunjukkan bahwa COSO melakukan sebagian proses di domain
PO AI dan DS namun tidak satupun proses pada domain M dilakukan
Tabel B3 Matriks Proses COBIT vs Standar COSO
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO + + + + - + + + + - -
AI + + + + + +
DS + - + + + - + - + - + + -
M - - - -
+ Addressed
- Not or rarely addressed
Hal ini menunjukkan bahwa COSO fokus kepada proses penyelarasan AI teknologi
informasi dengan strategi perusahaan dan sangat fokus dalam hal desain dan
implementasi teknologi informasi
B24 Kesimpulan Perbandingan Model-model Standar Pengelolaan
Teknologi Informasi
Tabel B4 [7] meperlihatkan bahwa model-model standar selain COBIT tidak
mempunyai range spektrum yang seluas COBIT Model-model tersebut hanya
melakukan sebagian dari proses ndash proses pengelolaan yang ada di dalam COBIT
Gambar B1 [7] memetakan standar COBIT dengan standar lainnya dalam hal
kelengkapan proses-proses TI yang dilihat dalam dua dimensi
1 Vertical ndash melihat kedetailan atau kedalaman standar dalam hal teknis dan
operasional
2 Horizontal ndash melihat kelengkapan proses-proses TI
Tabel B4 Matriks Domain COBIT vs ITIL ISOIEC 17799 dan COSO
Domain COBIT
Standar PO AI DS M
ITIL ο + + -
ISOIEC 17799 ο + + ο
COSO + + ο -
+ Frequently addressed
ο Moderately addressed
- Not or rarely addressed
Deep
NarrowHorizontal
Ver
tical
Flat
Broad
ITIL
17799COBIT
COSO
Gambar B1 Pemetaan COBIT terhadap ITIL ISOIEC 17799 dan COSO
Dari gambar B1 tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara
dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya COBIT
mempunyai spektrum proses TI yang lebih luas dan lebih mendetail ITIL
merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan
proses-proses TI yang bersifat teknis dan operasional Sedangkan COSO
mempunyai detail yang dangkal walaupun spektrum proses teknis dan
operasionalnya cukup luas
LAMPIRAN C
KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Kepentingan Pengelolaan Teknologi Informasi di
PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan
Unit Organisasi
Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Pilihan No urut Pertanyaan
Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan
memakai tahapan aturan yang ditetapkan perusahaan 18 16
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
15 19
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
20 14
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
22 12
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
18 14
Tabel 1 Lanjutan (DS1) Pilihan No
urut Pertanyaan Ya Tidak
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
10 23
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
20 13
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Pilihan No urut Pertanyaan
Ya Tidak 1
Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
17 20
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
15 22
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
17 22
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
15 24
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
20 22
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan
18 20
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
18 22
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
18 21
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Pilihan No urut Pertanyaan
Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang
mendukung komputer 22 12
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
20 15
Tabel 3 Lanjutan (DS3) Pilihan No
urut Pertanyaan Ya Tidak
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
14 20
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
22 14
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
14 20
6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan
20 12
7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
16 18
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
19 15
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
20 12
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
16 18
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Pilihan No urut Pertanyaan
Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari
pemakai sistem informasi 18 21
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
17 23
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
15 23
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
19 21
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
18 20
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
20 21
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
15 26
Tabel 4 Lanjutan (DS4) Pilihan No
urut Pertanyaan Ya Tidak
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
16 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
20 19
Tabel 5 Menjamin Keamanan Sistem (DS5)
Pilihan No urut Pertanyaan
Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi
acuan prosedur perbaikan 18 18
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
18 21
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
20 18
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
21 16
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
22 10
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
19 20
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
22 15
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
28 6
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
26 10
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
22 16
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
24 12
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
21 18
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
28 10
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
22 16
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
18 20
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
14 24
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
20 21
Tabel 5 Lanjutan (DS5) Pilihan No
urut Pertanyaan Ya Tidak
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
17 22
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
12 24
20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan
berdasarkan panduan 18 20
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Pilihan No urut Pertanyaan
Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit
pengadaan 22 15
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
22 12
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
14 24
Tabel 7 Mendidik dan melatih user (DS7)
Pilihan No urut Pertanyaan
Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun
sekali 14 22
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
20 16
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Pilihan No urut Pertanyaan
Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar
belakang pendidikan dan pengalaman yang ia miliki 18 20
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
15 21
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
17 22
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
22 18
Tabel 8 Lanjutan (DS8) Pilihan No
urut Pertanyaan Ya Tidak
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
16 20
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
16 22
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
17 20
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
16 22
Tabel 9 Mengelola Konfigurasi (DS9)
Pilihan No urut Pertanyaan
Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran
informasi antar departemen 15 24
2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
17 23
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
14 22
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
16 23
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
17 21
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
19 21
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam
menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
16 20
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
18 22
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
15 23
Tabel 10 Lanjutan (DS10) Pilihan No
urut Pertanyaan Ya Tidak
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
19 21
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
15 22
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
15 23
Tabel 11 Mengelola Data (DS11)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk
memudahkan pemrosesan data 14 22
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
26 12
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
24 12
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
26 10
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
28 10
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
24 8
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
20 16
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
18 16
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
14 22
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
20 18
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
10 23
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
18 16
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
14 22
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
15 23
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
14 24
Tabel 11 Lanjutan (DS11) Pilihan No
urut Pertanyaan Ya Tidak
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
15 25
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
16 20
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
16 22
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
18 20
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
16 20
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
18 16
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
22 16
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
20 18
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
20 16
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
18 20
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
22 12
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
24 12
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
18 14
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
20 16
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
16 24
Tabel 12 Mengelola Fasilitas (DS12)
Pilihan No urut Pertanyaan
Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan
ijin terlabih dahulu 17 23
2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi
16 24
3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas
30 6
4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning
32 8
5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung
22 16
Tabel 12 Lanjutan (DS12) Pilihan No
urut Pertanyaan Ya Tidak
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
18 20
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
18 22
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
16 20
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
14 26
Tabel 13 Mengelola Operasi (DS13)
Pilihan No urut Pertanyaan
Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi
penggunaan sistem yang tidak terotorisasi 15 22
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
18 20
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
16 22
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
19 20
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
14 25
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
17 20
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
14 26
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
18 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
16 23
KUESIONER II
KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju
2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju
Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan
radic
2
Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya
radic
3
Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann
radic
Tabel 1 Lanjutan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang
radic
5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya
radic
6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja
radic
7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses
radic
Jumlah 1 2 3 1 0
Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Sekala No Pertanyaan
5 4 3 2 1
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
radic
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
radic
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
radic
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
radic
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
radic
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
radic
Tabel 2 Lanjutan (DS2)
Sekala No Pertanyaan
5 4 3 2 1
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
radic
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
radic
Jumlah 0 0 4 2 2
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Sekala No Pertanyaan
5 4 3 2 1
1
Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit
radic
2
Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja
radic
3
Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer
radic
4
Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
radic
5
Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
radic
6
Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
radic
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
radic
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
radic
9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus
radic
10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
radic
Jumlah 0 2 5 1 2
Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi
radic
2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti
radic
3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan
radic
4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)
radic
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan
radic
6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
radic
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut
radic
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
radic
9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer
radic
Jumlah 0 1 4 2 2
Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244
Tabel 5 Menjamin Keamanan Sistem (DS5)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu
radic
2
Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu
radic
3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi
radic
4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
radic
5
Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan
radic
6
Perlu dilakukan standar pencegahan pendeteksian gangguanvirus
radic
Tabel 5 Lanjutan (DS5)
Sekala No Pertanyaan
5 4 3 2 1
7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi
radic
8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan
radic
9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer
radic
10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi
radic
11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi
radic
12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan
radic
13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat
radic
14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya
radic
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat
radic
16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat
radic
17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan
radic
18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui
radic
19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap
radic
20 Perusahaan membuat perlindungan dari pengaksesan datasecara online
radic
21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan
radic
Jumlah 1 8 9 3 0
Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Sekala No Pertanyaan
5 4 3 2 1
1
Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya
radic
2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan
radic
Tabel 6 Lanjutan (DS6)
Sekala No Pertanyaan
5 4 3 2 1
3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan
radic
4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial
radic
5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya
radic
Jumlah 5 2 2 0 0
Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380
Tabel 7 Mendidik dan melatih user (DS7)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan
radic
2
Pelatihan pada karyawan dilakukan per periode dalam kurun waktu
radic
3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi
radic
4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki
radic
5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih
radic
Jumlah 0 1 2 1 1
Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Sekala No Pertanyaan
5 4 3 2 1
1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki
radic
Tabel 8 Lanjutan (DS8)
Sekala No Pertanyaan
5 4 3 2 1
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
radic
3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya
radic
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk
radic
5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit
radic
6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul
radic
7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama
radic
8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler
radic
Jumlah 0 0 3 4 1
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 9 Mengelola Konfigurasi (DS9)
Sekala No Pertanyaan
5 4 3 2 1
1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen
radic
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
radic
3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
radic
4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan
radic
5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat
radic
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
radic
Jumlah 0 2 0 2 2
Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar
radic
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden
radic
3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
radic
4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan
radic
5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah
radic
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko
radic
Jumlah 0 0 3 2 1
Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233
Tabel 11 Pengelolaan Data (DS11)
Sekala No Pertanyaan
5 4 3 2 1
1
Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan
radic
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi
radic
3
Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer
radic
4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing
radic
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi
radic
6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Tujuan
Bidang usaha dan peran R amp D Center adalah pengembangan produk aplikasi dan
layanan berbasis jaringan (network based services) pengembangan infrastruktur
jaringan PT Telekomunikasi Indonesia Tbk dan aktivitas riset yang dibutuhkan
perusahaan antara lain
bull Pengembangan produk baru yang bersifat inovasi baru pengembangan
modifikasi peningkatan utilisasi dan optimalisasi
bull Evaluasi dan rekayasa ulang terhadap produk yang diluncurkan dari sisi
teknologi produk dan teknologi produksi
bull Pengembangan infrastruktur jaringan dalam mendukung pengembangan
produk jasa dan bisnis perusahaan berbasis jaringan termasuk pelaksanaan
assesmen
bull Pelaksanaan network review untuk peningkatan aspek introperabilitas
integritas utilisasi kualitas keandalan dan keamanan jaringan
bull Perencanaan jaringan dalam bentuk Master Plan Strategy Level Network
Planning dan termasuk visi jaringan ke depan
bull Jasa pengusahaan R amp D solution yang mencakup usaha yang berkaitan
dengan quality assurance solusi TI dan layanan sejenis lainnya untuk
pelanggan eksternal
bull Riset dan inovasi bidang Teknologi produk dan produksi lainnya untuk
mendukung kebutuhan riset PT Telekomunikasi Indonesia Tbk R amp D
Center
2) Menetapkan Sasaran Jangka Panjang
Menetapkan sasaran jangka panjang tidak lepas dari acuan rencana induk
pengembangan yang telah ditentukan sebelumnya yang mencakup untuk
perkembangan riset secara nasional maupun dalam mengadapi globalisasi
Disamping itu terus ditingkatkan sumber daya manusia berkualitas dan teknologi
proses pelatihan-pelatihan serta memperkaya keahlian-keahlian dalam
meningkatkan minat riset
3) Melakukan analisis Lingkungan
PT Telekomunikasi Indonesia Tbk R amp D Cnter sudah barang tentu mrelihat
beberapa perusahaan telekomunikasi lainnya telah melakukan globalisasi untuk
program peralatan komunikasi tertentu
Kecenderungan masyarakat sekarang ini mayoritas memilih produk komunikasi
diantaranya adalah mencari pulsa yang murah dan banyak fasilitas komunikasi
yang mendukungnya PT Telekomunikasi Indonesia Tbk R amp D Center maka
melakukan perekrutan SDM baru perlu memilih yang berkualitas
4) Melakukan Analisis Sumber Daya
PT Telekomunikasi Indonesia Tbk R amp D Center akan lebih ringan bertindak
melakukan pemeliharaan dan peningkatan sumber daya yang ada dari pada
mendatangkan yang baru baik SDM maupun non-SDM Sumber daya non-SDM
sudah cukup baik dan terintegrasi sedangkan untuk SDM hanya karyawan baru
pindahan atau karyawan yang direkrut perlu diperhatikan
5) Mengidentifikasi Kesempatan dan Ancaman
PT Telekomunikasi Indonesia Tbk R amp D Center dalam meminimumkan
ancaman-ancaman telah melakukan terobosan-terobosan melalui kemitraan
perusahaan lainnya serta instansi pemerintah maupun swasta melalui kegiatan
pengembangan SDM penelitian dan pelatihan
6) Mengidentifikasi Kekuatan dan Kelemahan
PT Telekomunikasi Indonesia Tbk R amp D Center sudah cukup banyak produk
yang dibutuhkan oleh masyarakat Kendala yang ada terus diminimumkan yaitu
perawatan dan pemeliharan pendukung produk tertunda
7) Memilih Strategi
PT Telekomunikasi Indonesia Tbk R amp D Center dalam mempertimbangkan
memilih strategi agar sasaran dapat tercapai sesuai dengan harapan adalah
a Melihat dari sisi resiko
b Melihat dari segi manfaat dan keuntungan
c Melihat masa depan yang cerah
Untuk mencapai butir-butir tersebut maka beberapa keputusan atau tindakan yang
harus dilakukan dengan baik yaitu [8]
a) Merumuskan Objektif Strategi
Perumusan ini merupakan suatu tujuan secara utuh yang diperoleh dari
pengintegrasian tujuan dari seluruh unit-unit organisasi sesuai dengan visi
organisasi
b) Menyusun Program
Program yang disusun harus mengacu pada tujuan organisasi dan disesuaikan
dengan sumber daya yang ada
c) Menetapkan target-target Spesifik
Untuk mencapai tujuan pada setiap unit organisasi maka sesuai dengan tingkat
keprofesiannya agar produk yang dihasilkan dapat bersaing dimasyarakat
d) Merencanakan Aktivitas
Perencanaan aktivitas ini tujuan utama memprioritaskan kegiatan yang sangat
urgen dan memperbaiki kekurangan-kekurangan yang telah dilakukan
sebelumnya
e) Menyusun anggaran
Rancangan penyusunan anggaran disesuaikan dengan aktivitas yang akan
dilaksanakan bertujuan untuk meminimumkan pemakaian keuangan
f) Implementasi
Dalam kegiatan operasional PT Telekomunikasi Indonesia Tbk R amp D Center
selalu memantau aktivitas sesuai dengan urutan kegiatan keterkaitan antar
aktivitas dan kesinambungan
g) Melakukan Pengukuran Evaluasi dan tindak lanjut
Melakukan pengukuran dan evaluasi berdasarkan dari laporan pertanggung
jawaban dari setiap unit organisasi dan mengabulkan kebutuhan tindak lanjut
berdasarkan tingkat pencapaian yang telah dihasilkan karena merupakan langkah
pengembangan untuk masa yang akan datang
LAMPIRAN B
MODEL IT GOVERNANCE
B1 Model Standar IT Governance Ada berbagai standar model IT Governance yang banyak digunakan saat ini
diantara adalah [7]
1 ITIL (The IT Infrastructure Library)
2 ISOIEC 17799 ( The International Organization for Standardization The
International Electrotechnical Commission)
3 COSO (Committee of Sponsoring Organization of the Treadway Commission)
4 COBIT (Control Objectives for Information and related Technology)
B11 ITIL
ITIL dikembangkan oleh The Office of Government Commerce (OGC) suatu badan
dibawah pemerintah Inggris dengan bekerja sama dengan The IT Service
Management Forum (ITSMF) ndash suatu organisasi independen mengenai manajemen
pelayanan teknologi informasi ndash dan British Standard Institute (BSI) ndashsuatu badan
penetapan standar pemerintah Inggris
ITIL merupakan suatu framework pengelolaan layanan teknologi informasi (IT
Service Management ndash ITSM) yang sudah diadopsi sebagai standar industri
pengembangan industri perangkat lunak dunia
ITSM memfokuskan diri pada 3 (tiga) tujuan utama yaitu
a Menyelaraskan layanan teknologi informasi dengan kebutuhan sekarang dan
akan datang dari bisnis dan pelanggannya
b Memperbaiki kualitas layanan-layanan teknologi informasi
c Mengurangi biaya jangka panjang dari pengelolaan layanan-layanan tersebut
ITIL framework terdiri dua bagian utama yaitu
1 Service Support
a Service Desk
b Incident Management
c Problem Management
d Configuration Management
e Change Management
f Release Management
2 Service Delivery
a Availability Management
b Capacity Management
c IT Service Continuity Management
d Service Level Management
e Financial Management for IT Services
f Security Management
Standar ITIL berfokus kepada pelayanan customer dan sama sekali tidak
menyertakan proses penyelarasan strategi perusahaan terhadap strategi teknologi
informasi yang dikembangkan
B12 ISOIEC 17799
ISOIEC 17799 dikembangkan oleh The International Organization for
Standardization (ISO) dan The International Electrotechnical Commission (IEC)
dengan titel ldquoInformation Technology ndash Code of Practice for Information Security
Managementrdquo ISOIEC 17799 dirilis pertama kali pada bulan Desember 2000
ISOIEC 17799 bertujuan memperkuat 3 (tiga) element dasar keamanan informasi
[7] yaitu
1 Confidentiality ndash memastikan bahwa informasi hanya dapat diakses oleh yang
berhak
2 Integrity ndash menjaga akurasi dan selesainya informasi dan metode pemrosesan
3 Availability ndash memastikan bahwa user yang terotorisasi mendapatkan akses
kepada informasi dan aset yang terhubung dengannya ketika memerlukan
ISOIEC 17799 terdiri dari 10 domain [7] yaitu
1 Security policy ndash memberikan panduan dan masukan pengelolaan dalam
meningkatkan keamanan informasi
2 Organizational policy ndash memfasilitasi pengelolaan keamanan informasi dalam
organisasi
3 Asset Classification and Control ndash melakukan inventarisasi ast dan melindungi
aset tersebut dengan efektif
4 Personal Security ndash meminimalisasi resiko human error pencurian pemalsuan
atau penggunaan peralatan yang tidak selayaknya
5 Physical and Environmental Security ndash menghindarkan violation deterioration
atau disruption dari data yang dimiliki
6 Communications and Operations Management ndash memastikan penggunaan yang
baik dan selayaknya dari alat-alat pemroses informasi
7 Access Control ndash mengontrol akses informasi
8 System Development and Maintenance ndash memastikan bahwa keamanan telah
terintegrasi dalam sistem informasi yang ada
9 Business Continuity Management ndash meminimalkan dampak dari terhentinya
proses bisnis dan melindungi proses-proses perusahaan yang mendasar dari
kegagalan dan kerusakan yang besar
10 Compliance ndash menghindarkan terjadinya tindakan pelanggaran atas hukum
kesepakatan atau kontrak dan kebutuhan keamanan
B13 COSO
COSO merupakan kependekan dari Committee of Sponsoring Organization of the
Treadway Commission sebuah organisasi di Amerika yang berdedikasi dalam
meningkatkan kualitas pelaporan finansial mencakup etika bisnis kontrol internal
dan corporate governance Komite ini didirikan pada tahun 1985 untuk mempelajari
faktor-faktor yang menunjukkan ketidak sesuaian dalam laporan financial
Pada awal tahun 90-an Pricewaterhouse Couper bersama komite ini melakukan
extensive study mengenai kontrol internal yang menghasilkan COSO Framework
Sejak itu komunitas finansial global termasuk badan-badan regulator seperti public
accounting dan internal audit professions telah mengadopsi COSO
1 Komponen kontrol COSO
COSO mengidentifikasi 5 komponen kontrol yang diintegrasikan dan dijalankan
dalam semua unit bisnis dan akan membentu mencapai sasaran kontrol internal
a Monitoring
b Information and communications
c Control activities
d Risk assessment
e Control environment
2 Sasaran kontrol internal
Sasaran kontrol internal dikategorikan menjadi beberapa area sebagai berikut
a Operation ndash efisiensi dan efektifitas operasi dalam mencapai sasaran
bisnis yang juga meliputi tujuan performansi dan keuntungan
b Financial reporting ndash persiapan pelaporan anggaran finansial yang dapat
dipercaya
c Compliance ndash pemenuhan hukum dan aturan yang dapat dipercaya
3 Unit Aktifitas terhadap organisasi
Dimensi ini mengidentifikasikan unit aktifitas pada organisasi yang
menghubungkan kontrol internal Kontrol internal menyangkut keseluruhan
organisasi dan semua bagian-bagiannya Kontrol internal seharusnya
diimplementasikan terhadap unit-unit dan aktifitas organisasi
B2 Perbandingan Model Standar-standar IT Governance B21 Perbandingan COBIT dengan ITIL Tabel B1 [7] menunjukkan bahwa ITIL sangat fokus kepada proses desain dan
implementasi IT serta pelayanan pelanggan (customer service) hal ini diperlihatkan
bahwa hampir seluruh proses pada AI dan DS COBIT dilakukan
Tabel B1 Matriks Proses COBIT vs Standar ITIL
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO - - + + + - - - - + - - -
AI + + + + + +
DS + + + + + + - + + + + + +
M - - - -
+ Addressed
- Not or rarely addressed
Sebagian proses PO dilakukan ini menunjukkan bahwa ITIL tidak terlalu fokus
pada proses penyelarasan strategi perusahaan dengan pengelolaan teknologi
informasi Proses pada domain M sama sekali tidak dilakukan oleh ITIL hal ini
menunjukkan ITIL tidak melakukan pengawasan yang akan memastikan kesesuaian
pengelolaan teknologi informasi dengan keadaan perusahaan di masa yang akan
datang
B22 Perbandingan COBIT dengan ISOIEC 17799
Tabel B2 [7] menunjukkan bahwa ISOIEC 17799 melakukan sebagian proses-
proses pada seluruh domain COBIT
Tabel B2 Matriks Proses COBIT vs Standar ISOIEC 17799
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO - + + + - + + + + - -
AI - + + + + +
DS - + + + + - + + + + + + +
M + + - -
+ Addressed
- Not or rarely addressed
Hal ini menunjukkan ISOIEC 17799 mempunyai spektrum yang luas dalam hal
pengelolaan teknologi informasi sebagaimana halnya COBIT namun ISOIEC
17799 tidak sedalam COBIT dalam hal detail proses-proses yang dilakukan dalam
domain-domain tersebut
B23 Perbandingan COBIT dengan COSO
Tabel B3 [7] menunjukkan bahwa COSO melakukan sebagian proses di domain
PO AI dan DS namun tidak satupun proses pada domain M dilakukan
Tabel B3 Matriks Proses COBIT vs Standar COSO
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO + + + + - + + + + - -
AI + + + + + +
DS + - + + + - + - + - + + -
M - - - -
+ Addressed
- Not or rarely addressed
Hal ini menunjukkan bahwa COSO fokus kepada proses penyelarasan AI teknologi
informasi dengan strategi perusahaan dan sangat fokus dalam hal desain dan
implementasi teknologi informasi
B24 Kesimpulan Perbandingan Model-model Standar Pengelolaan
Teknologi Informasi
Tabel B4 [7] meperlihatkan bahwa model-model standar selain COBIT tidak
mempunyai range spektrum yang seluas COBIT Model-model tersebut hanya
melakukan sebagian dari proses ndash proses pengelolaan yang ada di dalam COBIT
Gambar B1 [7] memetakan standar COBIT dengan standar lainnya dalam hal
kelengkapan proses-proses TI yang dilihat dalam dua dimensi
1 Vertical ndash melihat kedetailan atau kedalaman standar dalam hal teknis dan
operasional
2 Horizontal ndash melihat kelengkapan proses-proses TI
Tabel B4 Matriks Domain COBIT vs ITIL ISOIEC 17799 dan COSO
Domain COBIT
Standar PO AI DS M
ITIL ο + + -
ISOIEC 17799 ο + + ο
COSO + + ο -
+ Frequently addressed
ο Moderately addressed
- Not or rarely addressed
Deep
NarrowHorizontal
Ver
tical
Flat
Broad
ITIL
17799COBIT
COSO
Gambar B1 Pemetaan COBIT terhadap ITIL ISOIEC 17799 dan COSO
Dari gambar B1 tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara
dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya COBIT
mempunyai spektrum proses TI yang lebih luas dan lebih mendetail ITIL
merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan
proses-proses TI yang bersifat teknis dan operasional Sedangkan COSO
mempunyai detail yang dangkal walaupun spektrum proses teknis dan
operasionalnya cukup luas
LAMPIRAN C
KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Kepentingan Pengelolaan Teknologi Informasi di
PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan
Unit Organisasi
Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Pilihan No urut Pertanyaan
Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan
memakai tahapan aturan yang ditetapkan perusahaan 18 16
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
15 19
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
20 14
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
22 12
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
18 14
Tabel 1 Lanjutan (DS1) Pilihan No
urut Pertanyaan Ya Tidak
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
10 23
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
20 13
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Pilihan No urut Pertanyaan
Ya Tidak 1
Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
17 20
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
15 22
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
17 22
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
15 24
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
20 22
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan
18 20
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
18 22
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
18 21
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Pilihan No urut Pertanyaan
Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang
mendukung komputer 22 12
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
20 15
Tabel 3 Lanjutan (DS3) Pilihan No
urut Pertanyaan Ya Tidak
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
14 20
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
22 14
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
14 20
6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan
20 12
7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
16 18
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
19 15
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
20 12
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
16 18
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Pilihan No urut Pertanyaan
Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari
pemakai sistem informasi 18 21
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
17 23
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
15 23
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
19 21
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
18 20
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
20 21
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
15 26
Tabel 4 Lanjutan (DS4) Pilihan No
urut Pertanyaan Ya Tidak
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
16 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
20 19
Tabel 5 Menjamin Keamanan Sistem (DS5)
Pilihan No urut Pertanyaan
Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi
acuan prosedur perbaikan 18 18
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
18 21
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
20 18
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
21 16
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
22 10
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
19 20
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
22 15
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
28 6
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
26 10
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
22 16
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
24 12
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
21 18
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
28 10
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
22 16
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
18 20
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
14 24
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
20 21
Tabel 5 Lanjutan (DS5) Pilihan No
urut Pertanyaan Ya Tidak
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
17 22
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
12 24
20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan
berdasarkan panduan 18 20
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Pilihan No urut Pertanyaan
Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit
pengadaan 22 15
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
22 12
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
14 24
Tabel 7 Mendidik dan melatih user (DS7)
Pilihan No urut Pertanyaan
Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun
sekali 14 22
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
20 16
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Pilihan No urut Pertanyaan
Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar
belakang pendidikan dan pengalaman yang ia miliki 18 20
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
15 21
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
17 22
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
22 18
Tabel 8 Lanjutan (DS8) Pilihan No
urut Pertanyaan Ya Tidak
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
16 20
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
16 22
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
17 20
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
16 22
Tabel 9 Mengelola Konfigurasi (DS9)
Pilihan No urut Pertanyaan
Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran
informasi antar departemen 15 24
2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
17 23
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
14 22
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
16 23
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
17 21
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
19 21
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam
menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
16 20
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
18 22
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
15 23
Tabel 10 Lanjutan (DS10) Pilihan No
urut Pertanyaan Ya Tidak
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
19 21
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
15 22
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
15 23
Tabel 11 Mengelola Data (DS11)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk
memudahkan pemrosesan data 14 22
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
26 12
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
24 12
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
26 10
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
28 10
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
24 8
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
20 16
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
18 16
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
14 22
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
20 18
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
10 23
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
18 16
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
14 22
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
15 23
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
14 24
Tabel 11 Lanjutan (DS11) Pilihan No
urut Pertanyaan Ya Tidak
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
15 25
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
16 20
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
16 22
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
18 20
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
16 20
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
18 16
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
22 16
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
20 18
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
20 16
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
18 20
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
22 12
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
24 12
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
18 14
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
20 16
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
16 24
Tabel 12 Mengelola Fasilitas (DS12)
Pilihan No urut Pertanyaan
Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan
ijin terlabih dahulu 17 23
2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi
16 24
3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas
30 6
4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning
32 8
5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung
22 16
Tabel 12 Lanjutan (DS12) Pilihan No
urut Pertanyaan Ya Tidak
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
18 20
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
18 22
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
16 20
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
14 26
Tabel 13 Mengelola Operasi (DS13)
Pilihan No urut Pertanyaan
Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi
penggunaan sistem yang tidak terotorisasi 15 22
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
18 20
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
16 22
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
19 20
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
14 25
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
17 20
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
14 26
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
18 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
16 23
KUESIONER II
KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju
2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju
Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan
radic
2
Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya
radic
3
Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann
radic
Tabel 1 Lanjutan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang
radic
5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya
radic
6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja
radic
7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses
radic
Jumlah 1 2 3 1 0
Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Sekala No Pertanyaan
5 4 3 2 1
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
radic
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
radic
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
radic
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
radic
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
radic
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
radic
Tabel 2 Lanjutan (DS2)
Sekala No Pertanyaan
5 4 3 2 1
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
radic
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
radic
Jumlah 0 0 4 2 2
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Sekala No Pertanyaan
5 4 3 2 1
1
Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit
radic
2
Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja
radic
3
Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer
radic
4
Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
radic
5
Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
radic
6
Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
radic
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
radic
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
radic
9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus
radic
10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
radic
Jumlah 0 2 5 1 2
Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi
radic
2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti
radic
3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan
radic
4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)
radic
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan
radic
6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
radic
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut
radic
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
radic
9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer
radic
Jumlah 0 1 4 2 2
Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244
Tabel 5 Menjamin Keamanan Sistem (DS5)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu
radic
2
Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu
radic
3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi
radic
4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
radic
5
Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan
radic
6
Perlu dilakukan standar pencegahan pendeteksian gangguanvirus
radic
Tabel 5 Lanjutan (DS5)
Sekala No Pertanyaan
5 4 3 2 1
7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi
radic
8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan
radic
9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer
radic
10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi
radic
11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi
radic
12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan
radic
13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat
radic
14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya
radic
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat
radic
16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat
radic
17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan
radic
18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui
radic
19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap
radic
20 Perusahaan membuat perlindungan dari pengaksesan datasecara online
radic
21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan
radic
Jumlah 1 8 9 3 0
Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Sekala No Pertanyaan
5 4 3 2 1
1
Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya
radic
2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan
radic
Tabel 6 Lanjutan (DS6)
Sekala No Pertanyaan
5 4 3 2 1
3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan
radic
4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial
radic
5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya
radic
Jumlah 5 2 2 0 0
Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380
Tabel 7 Mendidik dan melatih user (DS7)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan
radic
2
Pelatihan pada karyawan dilakukan per periode dalam kurun waktu
radic
3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi
radic
4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki
radic
5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih
radic
Jumlah 0 1 2 1 1
Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Sekala No Pertanyaan
5 4 3 2 1
1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki
radic
Tabel 8 Lanjutan (DS8)
Sekala No Pertanyaan
5 4 3 2 1
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
radic
3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya
radic
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk
radic
5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit
radic
6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul
radic
7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama
radic
8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler
radic
Jumlah 0 0 3 4 1
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 9 Mengelola Konfigurasi (DS9)
Sekala No Pertanyaan
5 4 3 2 1
1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen
radic
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
radic
3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
radic
4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan
radic
5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat
radic
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
radic
Jumlah 0 2 0 2 2
Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar
radic
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden
radic
3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
radic
4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan
radic
5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah
radic
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko
radic
Jumlah 0 0 3 2 1
Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233
Tabel 11 Pengelolaan Data (DS11)
Sekala No Pertanyaan
5 4 3 2 1
1
Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan
radic
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi
radic
3
Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer
radic
4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing
radic
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi
radic
6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Disamping itu terus ditingkatkan sumber daya manusia berkualitas dan teknologi
proses pelatihan-pelatihan serta memperkaya keahlian-keahlian dalam
meningkatkan minat riset
3) Melakukan analisis Lingkungan
PT Telekomunikasi Indonesia Tbk R amp D Cnter sudah barang tentu mrelihat
beberapa perusahaan telekomunikasi lainnya telah melakukan globalisasi untuk
program peralatan komunikasi tertentu
Kecenderungan masyarakat sekarang ini mayoritas memilih produk komunikasi
diantaranya adalah mencari pulsa yang murah dan banyak fasilitas komunikasi
yang mendukungnya PT Telekomunikasi Indonesia Tbk R amp D Center maka
melakukan perekrutan SDM baru perlu memilih yang berkualitas
4) Melakukan Analisis Sumber Daya
PT Telekomunikasi Indonesia Tbk R amp D Center akan lebih ringan bertindak
melakukan pemeliharaan dan peningkatan sumber daya yang ada dari pada
mendatangkan yang baru baik SDM maupun non-SDM Sumber daya non-SDM
sudah cukup baik dan terintegrasi sedangkan untuk SDM hanya karyawan baru
pindahan atau karyawan yang direkrut perlu diperhatikan
5) Mengidentifikasi Kesempatan dan Ancaman
PT Telekomunikasi Indonesia Tbk R amp D Center dalam meminimumkan
ancaman-ancaman telah melakukan terobosan-terobosan melalui kemitraan
perusahaan lainnya serta instansi pemerintah maupun swasta melalui kegiatan
pengembangan SDM penelitian dan pelatihan
6) Mengidentifikasi Kekuatan dan Kelemahan
PT Telekomunikasi Indonesia Tbk R amp D Center sudah cukup banyak produk
yang dibutuhkan oleh masyarakat Kendala yang ada terus diminimumkan yaitu
perawatan dan pemeliharan pendukung produk tertunda
7) Memilih Strategi
PT Telekomunikasi Indonesia Tbk R amp D Center dalam mempertimbangkan
memilih strategi agar sasaran dapat tercapai sesuai dengan harapan adalah
a Melihat dari sisi resiko
b Melihat dari segi manfaat dan keuntungan
c Melihat masa depan yang cerah
Untuk mencapai butir-butir tersebut maka beberapa keputusan atau tindakan yang
harus dilakukan dengan baik yaitu [8]
a) Merumuskan Objektif Strategi
Perumusan ini merupakan suatu tujuan secara utuh yang diperoleh dari
pengintegrasian tujuan dari seluruh unit-unit organisasi sesuai dengan visi
organisasi
b) Menyusun Program
Program yang disusun harus mengacu pada tujuan organisasi dan disesuaikan
dengan sumber daya yang ada
c) Menetapkan target-target Spesifik
Untuk mencapai tujuan pada setiap unit organisasi maka sesuai dengan tingkat
keprofesiannya agar produk yang dihasilkan dapat bersaing dimasyarakat
d) Merencanakan Aktivitas
Perencanaan aktivitas ini tujuan utama memprioritaskan kegiatan yang sangat
urgen dan memperbaiki kekurangan-kekurangan yang telah dilakukan
sebelumnya
e) Menyusun anggaran
Rancangan penyusunan anggaran disesuaikan dengan aktivitas yang akan
dilaksanakan bertujuan untuk meminimumkan pemakaian keuangan
f) Implementasi
Dalam kegiatan operasional PT Telekomunikasi Indonesia Tbk R amp D Center
selalu memantau aktivitas sesuai dengan urutan kegiatan keterkaitan antar
aktivitas dan kesinambungan
g) Melakukan Pengukuran Evaluasi dan tindak lanjut
Melakukan pengukuran dan evaluasi berdasarkan dari laporan pertanggung
jawaban dari setiap unit organisasi dan mengabulkan kebutuhan tindak lanjut
berdasarkan tingkat pencapaian yang telah dihasilkan karena merupakan langkah
pengembangan untuk masa yang akan datang
LAMPIRAN B
MODEL IT GOVERNANCE
B1 Model Standar IT Governance Ada berbagai standar model IT Governance yang banyak digunakan saat ini
diantara adalah [7]
1 ITIL (The IT Infrastructure Library)
2 ISOIEC 17799 ( The International Organization for Standardization The
International Electrotechnical Commission)
3 COSO (Committee of Sponsoring Organization of the Treadway Commission)
4 COBIT (Control Objectives for Information and related Technology)
B11 ITIL
ITIL dikembangkan oleh The Office of Government Commerce (OGC) suatu badan
dibawah pemerintah Inggris dengan bekerja sama dengan The IT Service
Management Forum (ITSMF) ndash suatu organisasi independen mengenai manajemen
pelayanan teknologi informasi ndash dan British Standard Institute (BSI) ndashsuatu badan
penetapan standar pemerintah Inggris
ITIL merupakan suatu framework pengelolaan layanan teknologi informasi (IT
Service Management ndash ITSM) yang sudah diadopsi sebagai standar industri
pengembangan industri perangkat lunak dunia
ITSM memfokuskan diri pada 3 (tiga) tujuan utama yaitu
a Menyelaraskan layanan teknologi informasi dengan kebutuhan sekarang dan
akan datang dari bisnis dan pelanggannya
b Memperbaiki kualitas layanan-layanan teknologi informasi
c Mengurangi biaya jangka panjang dari pengelolaan layanan-layanan tersebut
ITIL framework terdiri dua bagian utama yaitu
1 Service Support
a Service Desk
b Incident Management
c Problem Management
d Configuration Management
e Change Management
f Release Management
2 Service Delivery
a Availability Management
b Capacity Management
c IT Service Continuity Management
d Service Level Management
e Financial Management for IT Services
f Security Management
Standar ITIL berfokus kepada pelayanan customer dan sama sekali tidak
menyertakan proses penyelarasan strategi perusahaan terhadap strategi teknologi
informasi yang dikembangkan
B12 ISOIEC 17799
ISOIEC 17799 dikembangkan oleh The International Organization for
Standardization (ISO) dan The International Electrotechnical Commission (IEC)
dengan titel ldquoInformation Technology ndash Code of Practice for Information Security
Managementrdquo ISOIEC 17799 dirilis pertama kali pada bulan Desember 2000
ISOIEC 17799 bertujuan memperkuat 3 (tiga) element dasar keamanan informasi
[7] yaitu
1 Confidentiality ndash memastikan bahwa informasi hanya dapat diakses oleh yang
berhak
2 Integrity ndash menjaga akurasi dan selesainya informasi dan metode pemrosesan
3 Availability ndash memastikan bahwa user yang terotorisasi mendapatkan akses
kepada informasi dan aset yang terhubung dengannya ketika memerlukan
ISOIEC 17799 terdiri dari 10 domain [7] yaitu
1 Security policy ndash memberikan panduan dan masukan pengelolaan dalam
meningkatkan keamanan informasi
2 Organizational policy ndash memfasilitasi pengelolaan keamanan informasi dalam
organisasi
3 Asset Classification and Control ndash melakukan inventarisasi ast dan melindungi
aset tersebut dengan efektif
4 Personal Security ndash meminimalisasi resiko human error pencurian pemalsuan
atau penggunaan peralatan yang tidak selayaknya
5 Physical and Environmental Security ndash menghindarkan violation deterioration
atau disruption dari data yang dimiliki
6 Communications and Operations Management ndash memastikan penggunaan yang
baik dan selayaknya dari alat-alat pemroses informasi
7 Access Control ndash mengontrol akses informasi
8 System Development and Maintenance ndash memastikan bahwa keamanan telah
terintegrasi dalam sistem informasi yang ada
9 Business Continuity Management ndash meminimalkan dampak dari terhentinya
proses bisnis dan melindungi proses-proses perusahaan yang mendasar dari
kegagalan dan kerusakan yang besar
10 Compliance ndash menghindarkan terjadinya tindakan pelanggaran atas hukum
kesepakatan atau kontrak dan kebutuhan keamanan
B13 COSO
COSO merupakan kependekan dari Committee of Sponsoring Organization of the
Treadway Commission sebuah organisasi di Amerika yang berdedikasi dalam
meningkatkan kualitas pelaporan finansial mencakup etika bisnis kontrol internal
dan corporate governance Komite ini didirikan pada tahun 1985 untuk mempelajari
faktor-faktor yang menunjukkan ketidak sesuaian dalam laporan financial
Pada awal tahun 90-an Pricewaterhouse Couper bersama komite ini melakukan
extensive study mengenai kontrol internal yang menghasilkan COSO Framework
Sejak itu komunitas finansial global termasuk badan-badan regulator seperti public
accounting dan internal audit professions telah mengadopsi COSO
1 Komponen kontrol COSO
COSO mengidentifikasi 5 komponen kontrol yang diintegrasikan dan dijalankan
dalam semua unit bisnis dan akan membentu mencapai sasaran kontrol internal
a Monitoring
b Information and communications
c Control activities
d Risk assessment
e Control environment
2 Sasaran kontrol internal
Sasaran kontrol internal dikategorikan menjadi beberapa area sebagai berikut
a Operation ndash efisiensi dan efektifitas operasi dalam mencapai sasaran
bisnis yang juga meliputi tujuan performansi dan keuntungan
b Financial reporting ndash persiapan pelaporan anggaran finansial yang dapat
dipercaya
c Compliance ndash pemenuhan hukum dan aturan yang dapat dipercaya
3 Unit Aktifitas terhadap organisasi
Dimensi ini mengidentifikasikan unit aktifitas pada organisasi yang
menghubungkan kontrol internal Kontrol internal menyangkut keseluruhan
organisasi dan semua bagian-bagiannya Kontrol internal seharusnya
diimplementasikan terhadap unit-unit dan aktifitas organisasi
B2 Perbandingan Model Standar-standar IT Governance B21 Perbandingan COBIT dengan ITIL Tabel B1 [7] menunjukkan bahwa ITIL sangat fokus kepada proses desain dan
implementasi IT serta pelayanan pelanggan (customer service) hal ini diperlihatkan
bahwa hampir seluruh proses pada AI dan DS COBIT dilakukan
Tabel B1 Matriks Proses COBIT vs Standar ITIL
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO - - + + + - - - - + - - -
AI + + + + + +
DS + + + + + + - + + + + + +
M - - - -
+ Addressed
- Not or rarely addressed
Sebagian proses PO dilakukan ini menunjukkan bahwa ITIL tidak terlalu fokus
pada proses penyelarasan strategi perusahaan dengan pengelolaan teknologi
informasi Proses pada domain M sama sekali tidak dilakukan oleh ITIL hal ini
menunjukkan ITIL tidak melakukan pengawasan yang akan memastikan kesesuaian
pengelolaan teknologi informasi dengan keadaan perusahaan di masa yang akan
datang
B22 Perbandingan COBIT dengan ISOIEC 17799
Tabel B2 [7] menunjukkan bahwa ISOIEC 17799 melakukan sebagian proses-
proses pada seluruh domain COBIT
Tabel B2 Matriks Proses COBIT vs Standar ISOIEC 17799
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO - + + + - + + + + - -
AI - + + + + +
DS - + + + + - + + + + + + +
M + + - -
+ Addressed
- Not or rarely addressed
Hal ini menunjukkan ISOIEC 17799 mempunyai spektrum yang luas dalam hal
pengelolaan teknologi informasi sebagaimana halnya COBIT namun ISOIEC
17799 tidak sedalam COBIT dalam hal detail proses-proses yang dilakukan dalam
domain-domain tersebut
B23 Perbandingan COBIT dengan COSO
Tabel B3 [7] menunjukkan bahwa COSO melakukan sebagian proses di domain
PO AI dan DS namun tidak satupun proses pada domain M dilakukan
Tabel B3 Matriks Proses COBIT vs Standar COSO
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO + + + + - + + + + - -
AI + + + + + +
DS + - + + + - + - + - + + -
M - - - -
+ Addressed
- Not or rarely addressed
Hal ini menunjukkan bahwa COSO fokus kepada proses penyelarasan AI teknologi
informasi dengan strategi perusahaan dan sangat fokus dalam hal desain dan
implementasi teknologi informasi
B24 Kesimpulan Perbandingan Model-model Standar Pengelolaan
Teknologi Informasi
Tabel B4 [7] meperlihatkan bahwa model-model standar selain COBIT tidak
mempunyai range spektrum yang seluas COBIT Model-model tersebut hanya
melakukan sebagian dari proses ndash proses pengelolaan yang ada di dalam COBIT
Gambar B1 [7] memetakan standar COBIT dengan standar lainnya dalam hal
kelengkapan proses-proses TI yang dilihat dalam dua dimensi
1 Vertical ndash melihat kedetailan atau kedalaman standar dalam hal teknis dan
operasional
2 Horizontal ndash melihat kelengkapan proses-proses TI
Tabel B4 Matriks Domain COBIT vs ITIL ISOIEC 17799 dan COSO
Domain COBIT
Standar PO AI DS M
ITIL ο + + -
ISOIEC 17799 ο + + ο
COSO + + ο -
+ Frequently addressed
ο Moderately addressed
- Not or rarely addressed
Deep
NarrowHorizontal
Ver
tical
Flat
Broad
ITIL
17799COBIT
COSO
Gambar B1 Pemetaan COBIT terhadap ITIL ISOIEC 17799 dan COSO
Dari gambar B1 tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara
dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya COBIT
mempunyai spektrum proses TI yang lebih luas dan lebih mendetail ITIL
merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan
proses-proses TI yang bersifat teknis dan operasional Sedangkan COSO
mempunyai detail yang dangkal walaupun spektrum proses teknis dan
operasionalnya cukup luas
LAMPIRAN C
KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Kepentingan Pengelolaan Teknologi Informasi di
PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan
Unit Organisasi
Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Pilihan No urut Pertanyaan
Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan
memakai tahapan aturan yang ditetapkan perusahaan 18 16
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
15 19
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
20 14
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
22 12
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
18 14
Tabel 1 Lanjutan (DS1) Pilihan No
urut Pertanyaan Ya Tidak
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
10 23
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
20 13
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Pilihan No urut Pertanyaan
Ya Tidak 1
Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
17 20
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
15 22
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
17 22
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
15 24
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
20 22
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan
18 20
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
18 22
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
18 21
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Pilihan No urut Pertanyaan
Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang
mendukung komputer 22 12
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
20 15
Tabel 3 Lanjutan (DS3) Pilihan No
urut Pertanyaan Ya Tidak
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
14 20
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
22 14
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
14 20
6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan
20 12
7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
16 18
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
19 15
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
20 12
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
16 18
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Pilihan No urut Pertanyaan
Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari
pemakai sistem informasi 18 21
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
17 23
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
15 23
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
19 21
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
18 20
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
20 21
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
15 26
Tabel 4 Lanjutan (DS4) Pilihan No
urut Pertanyaan Ya Tidak
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
16 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
20 19
Tabel 5 Menjamin Keamanan Sistem (DS5)
Pilihan No urut Pertanyaan
Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi
acuan prosedur perbaikan 18 18
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
18 21
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
20 18
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
21 16
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
22 10
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
19 20
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
22 15
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
28 6
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
26 10
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
22 16
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
24 12
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
21 18
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
28 10
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
22 16
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
18 20
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
14 24
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
20 21
Tabel 5 Lanjutan (DS5) Pilihan No
urut Pertanyaan Ya Tidak
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
17 22
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
12 24
20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan
berdasarkan panduan 18 20
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Pilihan No urut Pertanyaan
Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit
pengadaan 22 15
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
22 12
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
14 24
Tabel 7 Mendidik dan melatih user (DS7)
Pilihan No urut Pertanyaan
Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun
sekali 14 22
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
20 16
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Pilihan No urut Pertanyaan
Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar
belakang pendidikan dan pengalaman yang ia miliki 18 20
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
15 21
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
17 22
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
22 18
Tabel 8 Lanjutan (DS8) Pilihan No
urut Pertanyaan Ya Tidak
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
16 20
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
16 22
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
17 20
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
16 22
Tabel 9 Mengelola Konfigurasi (DS9)
Pilihan No urut Pertanyaan
Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran
informasi antar departemen 15 24
2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
17 23
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
14 22
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
16 23
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
17 21
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
19 21
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam
menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
16 20
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
18 22
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
15 23
Tabel 10 Lanjutan (DS10) Pilihan No
urut Pertanyaan Ya Tidak
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
19 21
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
15 22
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
15 23
Tabel 11 Mengelola Data (DS11)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk
memudahkan pemrosesan data 14 22
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
26 12
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
24 12
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
26 10
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
28 10
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
24 8
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
20 16
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
18 16
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
14 22
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
20 18
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
10 23
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
18 16
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
14 22
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
15 23
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
14 24
Tabel 11 Lanjutan (DS11) Pilihan No
urut Pertanyaan Ya Tidak
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
15 25
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
16 20
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
16 22
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
18 20
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
16 20
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
18 16
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
22 16
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
20 18
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
20 16
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
18 20
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
22 12
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
24 12
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
18 14
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
20 16
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
16 24
Tabel 12 Mengelola Fasilitas (DS12)
Pilihan No urut Pertanyaan
Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan
ijin terlabih dahulu 17 23
2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi
16 24
3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas
30 6
4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning
32 8
5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung
22 16
Tabel 12 Lanjutan (DS12) Pilihan No
urut Pertanyaan Ya Tidak
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
18 20
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
18 22
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
16 20
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
14 26
Tabel 13 Mengelola Operasi (DS13)
Pilihan No urut Pertanyaan
Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi
penggunaan sistem yang tidak terotorisasi 15 22
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
18 20
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
16 22
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
19 20
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
14 25
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
17 20
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
14 26
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
18 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
16 23
KUESIONER II
KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju
2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju
Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan
radic
2
Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya
radic
3
Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann
radic
Tabel 1 Lanjutan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang
radic
5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya
radic
6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja
radic
7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses
radic
Jumlah 1 2 3 1 0
Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Sekala No Pertanyaan
5 4 3 2 1
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
radic
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
radic
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
radic
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
radic
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
radic
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
radic
Tabel 2 Lanjutan (DS2)
Sekala No Pertanyaan
5 4 3 2 1
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
radic
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
radic
Jumlah 0 0 4 2 2
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Sekala No Pertanyaan
5 4 3 2 1
1
Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit
radic
2
Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja
radic
3
Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer
radic
4
Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
radic
5
Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
radic
6
Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
radic
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
radic
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
radic
9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus
radic
10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
radic
Jumlah 0 2 5 1 2
Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi
radic
2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti
radic
3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan
radic
4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)
radic
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan
radic
6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
radic
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut
radic
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
radic
9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer
radic
Jumlah 0 1 4 2 2
Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244
Tabel 5 Menjamin Keamanan Sistem (DS5)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu
radic
2
Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu
radic
3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi
radic
4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
radic
5
Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan
radic
6
Perlu dilakukan standar pencegahan pendeteksian gangguanvirus
radic
Tabel 5 Lanjutan (DS5)
Sekala No Pertanyaan
5 4 3 2 1
7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi
radic
8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan
radic
9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer
radic
10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi
radic
11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi
radic
12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan
radic
13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat
radic
14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya
radic
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat
radic
16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat
radic
17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan
radic
18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui
radic
19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap
radic
20 Perusahaan membuat perlindungan dari pengaksesan datasecara online
radic
21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan
radic
Jumlah 1 8 9 3 0
Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Sekala No Pertanyaan
5 4 3 2 1
1
Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya
radic
2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan
radic
Tabel 6 Lanjutan (DS6)
Sekala No Pertanyaan
5 4 3 2 1
3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan
radic
4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial
radic
5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya
radic
Jumlah 5 2 2 0 0
Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380
Tabel 7 Mendidik dan melatih user (DS7)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan
radic
2
Pelatihan pada karyawan dilakukan per periode dalam kurun waktu
radic
3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi
radic
4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki
radic
5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih
radic
Jumlah 0 1 2 1 1
Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Sekala No Pertanyaan
5 4 3 2 1
1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki
radic
Tabel 8 Lanjutan (DS8)
Sekala No Pertanyaan
5 4 3 2 1
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
radic
3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya
radic
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk
radic
5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit
radic
6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul
radic
7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama
radic
8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler
radic
Jumlah 0 0 3 4 1
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 9 Mengelola Konfigurasi (DS9)
Sekala No Pertanyaan
5 4 3 2 1
1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen
radic
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
radic
3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
radic
4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan
radic
5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat
radic
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
radic
Jumlah 0 2 0 2 2
Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar
radic
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden
radic
3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
radic
4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan
radic
5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah
radic
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko
radic
Jumlah 0 0 3 2 1
Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233
Tabel 11 Pengelolaan Data (DS11)
Sekala No Pertanyaan
5 4 3 2 1
1
Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan
radic
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi
radic
3
Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer
radic
4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing
radic
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi
radic
6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
6) Mengidentifikasi Kekuatan dan Kelemahan
PT Telekomunikasi Indonesia Tbk R amp D Center sudah cukup banyak produk
yang dibutuhkan oleh masyarakat Kendala yang ada terus diminimumkan yaitu
perawatan dan pemeliharan pendukung produk tertunda
7) Memilih Strategi
PT Telekomunikasi Indonesia Tbk R amp D Center dalam mempertimbangkan
memilih strategi agar sasaran dapat tercapai sesuai dengan harapan adalah
a Melihat dari sisi resiko
b Melihat dari segi manfaat dan keuntungan
c Melihat masa depan yang cerah
Untuk mencapai butir-butir tersebut maka beberapa keputusan atau tindakan yang
harus dilakukan dengan baik yaitu [8]
a) Merumuskan Objektif Strategi
Perumusan ini merupakan suatu tujuan secara utuh yang diperoleh dari
pengintegrasian tujuan dari seluruh unit-unit organisasi sesuai dengan visi
organisasi
b) Menyusun Program
Program yang disusun harus mengacu pada tujuan organisasi dan disesuaikan
dengan sumber daya yang ada
c) Menetapkan target-target Spesifik
Untuk mencapai tujuan pada setiap unit organisasi maka sesuai dengan tingkat
keprofesiannya agar produk yang dihasilkan dapat bersaing dimasyarakat
d) Merencanakan Aktivitas
Perencanaan aktivitas ini tujuan utama memprioritaskan kegiatan yang sangat
urgen dan memperbaiki kekurangan-kekurangan yang telah dilakukan
sebelumnya
e) Menyusun anggaran
Rancangan penyusunan anggaran disesuaikan dengan aktivitas yang akan
dilaksanakan bertujuan untuk meminimumkan pemakaian keuangan
f) Implementasi
Dalam kegiatan operasional PT Telekomunikasi Indonesia Tbk R amp D Center
selalu memantau aktivitas sesuai dengan urutan kegiatan keterkaitan antar
aktivitas dan kesinambungan
g) Melakukan Pengukuran Evaluasi dan tindak lanjut
Melakukan pengukuran dan evaluasi berdasarkan dari laporan pertanggung
jawaban dari setiap unit organisasi dan mengabulkan kebutuhan tindak lanjut
berdasarkan tingkat pencapaian yang telah dihasilkan karena merupakan langkah
pengembangan untuk masa yang akan datang
LAMPIRAN B
MODEL IT GOVERNANCE
B1 Model Standar IT Governance Ada berbagai standar model IT Governance yang banyak digunakan saat ini
diantara adalah [7]
1 ITIL (The IT Infrastructure Library)
2 ISOIEC 17799 ( The International Organization for Standardization The
International Electrotechnical Commission)
3 COSO (Committee of Sponsoring Organization of the Treadway Commission)
4 COBIT (Control Objectives for Information and related Technology)
B11 ITIL
ITIL dikembangkan oleh The Office of Government Commerce (OGC) suatu badan
dibawah pemerintah Inggris dengan bekerja sama dengan The IT Service
Management Forum (ITSMF) ndash suatu organisasi independen mengenai manajemen
pelayanan teknologi informasi ndash dan British Standard Institute (BSI) ndashsuatu badan
penetapan standar pemerintah Inggris
ITIL merupakan suatu framework pengelolaan layanan teknologi informasi (IT
Service Management ndash ITSM) yang sudah diadopsi sebagai standar industri
pengembangan industri perangkat lunak dunia
ITSM memfokuskan diri pada 3 (tiga) tujuan utama yaitu
a Menyelaraskan layanan teknologi informasi dengan kebutuhan sekarang dan
akan datang dari bisnis dan pelanggannya
b Memperbaiki kualitas layanan-layanan teknologi informasi
c Mengurangi biaya jangka panjang dari pengelolaan layanan-layanan tersebut
ITIL framework terdiri dua bagian utama yaitu
1 Service Support
a Service Desk
b Incident Management
c Problem Management
d Configuration Management
e Change Management
f Release Management
2 Service Delivery
a Availability Management
b Capacity Management
c IT Service Continuity Management
d Service Level Management
e Financial Management for IT Services
f Security Management
Standar ITIL berfokus kepada pelayanan customer dan sama sekali tidak
menyertakan proses penyelarasan strategi perusahaan terhadap strategi teknologi
informasi yang dikembangkan
B12 ISOIEC 17799
ISOIEC 17799 dikembangkan oleh The International Organization for
Standardization (ISO) dan The International Electrotechnical Commission (IEC)
dengan titel ldquoInformation Technology ndash Code of Practice for Information Security
Managementrdquo ISOIEC 17799 dirilis pertama kali pada bulan Desember 2000
ISOIEC 17799 bertujuan memperkuat 3 (tiga) element dasar keamanan informasi
[7] yaitu
1 Confidentiality ndash memastikan bahwa informasi hanya dapat diakses oleh yang
berhak
2 Integrity ndash menjaga akurasi dan selesainya informasi dan metode pemrosesan
3 Availability ndash memastikan bahwa user yang terotorisasi mendapatkan akses
kepada informasi dan aset yang terhubung dengannya ketika memerlukan
ISOIEC 17799 terdiri dari 10 domain [7] yaitu
1 Security policy ndash memberikan panduan dan masukan pengelolaan dalam
meningkatkan keamanan informasi
2 Organizational policy ndash memfasilitasi pengelolaan keamanan informasi dalam
organisasi
3 Asset Classification and Control ndash melakukan inventarisasi ast dan melindungi
aset tersebut dengan efektif
4 Personal Security ndash meminimalisasi resiko human error pencurian pemalsuan
atau penggunaan peralatan yang tidak selayaknya
5 Physical and Environmental Security ndash menghindarkan violation deterioration
atau disruption dari data yang dimiliki
6 Communications and Operations Management ndash memastikan penggunaan yang
baik dan selayaknya dari alat-alat pemroses informasi
7 Access Control ndash mengontrol akses informasi
8 System Development and Maintenance ndash memastikan bahwa keamanan telah
terintegrasi dalam sistem informasi yang ada
9 Business Continuity Management ndash meminimalkan dampak dari terhentinya
proses bisnis dan melindungi proses-proses perusahaan yang mendasar dari
kegagalan dan kerusakan yang besar
10 Compliance ndash menghindarkan terjadinya tindakan pelanggaran atas hukum
kesepakatan atau kontrak dan kebutuhan keamanan
B13 COSO
COSO merupakan kependekan dari Committee of Sponsoring Organization of the
Treadway Commission sebuah organisasi di Amerika yang berdedikasi dalam
meningkatkan kualitas pelaporan finansial mencakup etika bisnis kontrol internal
dan corporate governance Komite ini didirikan pada tahun 1985 untuk mempelajari
faktor-faktor yang menunjukkan ketidak sesuaian dalam laporan financial
Pada awal tahun 90-an Pricewaterhouse Couper bersama komite ini melakukan
extensive study mengenai kontrol internal yang menghasilkan COSO Framework
Sejak itu komunitas finansial global termasuk badan-badan regulator seperti public
accounting dan internal audit professions telah mengadopsi COSO
1 Komponen kontrol COSO
COSO mengidentifikasi 5 komponen kontrol yang diintegrasikan dan dijalankan
dalam semua unit bisnis dan akan membentu mencapai sasaran kontrol internal
a Monitoring
b Information and communications
c Control activities
d Risk assessment
e Control environment
2 Sasaran kontrol internal
Sasaran kontrol internal dikategorikan menjadi beberapa area sebagai berikut
a Operation ndash efisiensi dan efektifitas operasi dalam mencapai sasaran
bisnis yang juga meliputi tujuan performansi dan keuntungan
b Financial reporting ndash persiapan pelaporan anggaran finansial yang dapat
dipercaya
c Compliance ndash pemenuhan hukum dan aturan yang dapat dipercaya
3 Unit Aktifitas terhadap organisasi
Dimensi ini mengidentifikasikan unit aktifitas pada organisasi yang
menghubungkan kontrol internal Kontrol internal menyangkut keseluruhan
organisasi dan semua bagian-bagiannya Kontrol internal seharusnya
diimplementasikan terhadap unit-unit dan aktifitas organisasi
B2 Perbandingan Model Standar-standar IT Governance B21 Perbandingan COBIT dengan ITIL Tabel B1 [7] menunjukkan bahwa ITIL sangat fokus kepada proses desain dan
implementasi IT serta pelayanan pelanggan (customer service) hal ini diperlihatkan
bahwa hampir seluruh proses pada AI dan DS COBIT dilakukan
Tabel B1 Matriks Proses COBIT vs Standar ITIL
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO - - + + + - - - - + - - -
AI + + + + + +
DS + + + + + + - + + + + + +
M - - - -
+ Addressed
- Not or rarely addressed
Sebagian proses PO dilakukan ini menunjukkan bahwa ITIL tidak terlalu fokus
pada proses penyelarasan strategi perusahaan dengan pengelolaan teknologi
informasi Proses pada domain M sama sekali tidak dilakukan oleh ITIL hal ini
menunjukkan ITIL tidak melakukan pengawasan yang akan memastikan kesesuaian
pengelolaan teknologi informasi dengan keadaan perusahaan di masa yang akan
datang
B22 Perbandingan COBIT dengan ISOIEC 17799
Tabel B2 [7] menunjukkan bahwa ISOIEC 17799 melakukan sebagian proses-
proses pada seluruh domain COBIT
Tabel B2 Matriks Proses COBIT vs Standar ISOIEC 17799
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO - + + + - + + + + - -
AI - + + + + +
DS - + + + + - + + + + + + +
M + + - -
+ Addressed
- Not or rarely addressed
Hal ini menunjukkan ISOIEC 17799 mempunyai spektrum yang luas dalam hal
pengelolaan teknologi informasi sebagaimana halnya COBIT namun ISOIEC
17799 tidak sedalam COBIT dalam hal detail proses-proses yang dilakukan dalam
domain-domain tersebut
B23 Perbandingan COBIT dengan COSO
Tabel B3 [7] menunjukkan bahwa COSO melakukan sebagian proses di domain
PO AI dan DS namun tidak satupun proses pada domain M dilakukan
Tabel B3 Matriks Proses COBIT vs Standar COSO
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO + + + + - + + + + - -
AI + + + + + +
DS + - + + + - + - + - + + -
M - - - -
+ Addressed
- Not or rarely addressed
Hal ini menunjukkan bahwa COSO fokus kepada proses penyelarasan AI teknologi
informasi dengan strategi perusahaan dan sangat fokus dalam hal desain dan
implementasi teknologi informasi
B24 Kesimpulan Perbandingan Model-model Standar Pengelolaan
Teknologi Informasi
Tabel B4 [7] meperlihatkan bahwa model-model standar selain COBIT tidak
mempunyai range spektrum yang seluas COBIT Model-model tersebut hanya
melakukan sebagian dari proses ndash proses pengelolaan yang ada di dalam COBIT
Gambar B1 [7] memetakan standar COBIT dengan standar lainnya dalam hal
kelengkapan proses-proses TI yang dilihat dalam dua dimensi
1 Vertical ndash melihat kedetailan atau kedalaman standar dalam hal teknis dan
operasional
2 Horizontal ndash melihat kelengkapan proses-proses TI
Tabel B4 Matriks Domain COBIT vs ITIL ISOIEC 17799 dan COSO
Domain COBIT
Standar PO AI DS M
ITIL ο + + -
ISOIEC 17799 ο + + ο
COSO + + ο -
+ Frequently addressed
ο Moderately addressed
- Not or rarely addressed
Deep
NarrowHorizontal
Ver
tical
Flat
Broad
ITIL
17799COBIT
COSO
Gambar B1 Pemetaan COBIT terhadap ITIL ISOIEC 17799 dan COSO
Dari gambar B1 tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara
dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya COBIT
mempunyai spektrum proses TI yang lebih luas dan lebih mendetail ITIL
merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan
proses-proses TI yang bersifat teknis dan operasional Sedangkan COSO
mempunyai detail yang dangkal walaupun spektrum proses teknis dan
operasionalnya cukup luas
LAMPIRAN C
KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Kepentingan Pengelolaan Teknologi Informasi di
PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan
Unit Organisasi
Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Pilihan No urut Pertanyaan
Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan
memakai tahapan aturan yang ditetapkan perusahaan 18 16
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
15 19
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
20 14
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
22 12
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
18 14
Tabel 1 Lanjutan (DS1) Pilihan No
urut Pertanyaan Ya Tidak
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
10 23
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
20 13
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Pilihan No urut Pertanyaan
Ya Tidak 1
Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
17 20
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
15 22
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
17 22
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
15 24
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
20 22
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan
18 20
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
18 22
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
18 21
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Pilihan No urut Pertanyaan
Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang
mendukung komputer 22 12
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
20 15
Tabel 3 Lanjutan (DS3) Pilihan No
urut Pertanyaan Ya Tidak
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
14 20
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
22 14
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
14 20
6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan
20 12
7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
16 18
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
19 15
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
20 12
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
16 18
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Pilihan No urut Pertanyaan
Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari
pemakai sistem informasi 18 21
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
17 23
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
15 23
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
19 21
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
18 20
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
20 21
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
15 26
Tabel 4 Lanjutan (DS4) Pilihan No
urut Pertanyaan Ya Tidak
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
16 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
20 19
Tabel 5 Menjamin Keamanan Sistem (DS5)
Pilihan No urut Pertanyaan
Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi
acuan prosedur perbaikan 18 18
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
18 21
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
20 18
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
21 16
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
22 10
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
19 20
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
22 15
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
28 6
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
26 10
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
22 16
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
24 12
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
21 18
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
28 10
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
22 16
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
18 20
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
14 24
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
20 21
Tabel 5 Lanjutan (DS5) Pilihan No
urut Pertanyaan Ya Tidak
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
17 22
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
12 24
20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan
berdasarkan panduan 18 20
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Pilihan No urut Pertanyaan
Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit
pengadaan 22 15
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
22 12
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
14 24
Tabel 7 Mendidik dan melatih user (DS7)
Pilihan No urut Pertanyaan
Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun
sekali 14 22
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
20 16
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Pilihan No urut Pertanyaan
Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar
belakang pendidikan dan pengalaman yang ia miliki 18 20
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
15 21
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
17 22
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
22 18
Tabel 8 Lanjutan (DS8) Pilihan No
urut Pertanyaan Ya Tidak
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
16 20
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
16 22
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
17 20
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
16 22
Tabel 9 Mengelola Konfigurasi (DS9)
Pilihan No urut Pertanyaan
Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran
informasi antar departemen 15 24
2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
17 23
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
14 22
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
16 23
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
17 21
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
19 21
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam
menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
16 20
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
18 22
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
15 23
Tabel 10 Lanjutan (DS10) Pilihan No
urut Pertanyaan Ya Tidak
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
19 21
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
15 22
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
15 23
Tabel 11 Mengelola Data (DS11)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk
memudahkan pemrosesan data 14 22
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
26 12
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
24 12
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
26 10
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
28 10
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
24 8
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
20 16
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
18 16
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
14 22
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
20 18
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
10 23
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
18 16
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
14 22
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
15 23
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
14 24
Tabel 11 Lanjutan (DS11) Pilihan No
urut Pertanyaan Ya Tidak
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
15 25
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
16 20
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
16 22
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
18 20
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
16 20
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
18 16
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
22 16
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
20 18
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
20 16
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
18 20
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
22 12
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
24 12
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
18 14
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
20 16
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
16 24
Tabel 12 Mengelola Fasilitas (DS12)
Pilihan No urut Pertanyaan
Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan
ijin terlabih dahulu 17 23
2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi
16 24
3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas
30 6
4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning
32 8
5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung
22 16
Tabel 12 Lanjutan (DS12) Pilihan No
urut Pertanyaan Ya Tidak
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
18 20
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
18 22
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
16 20
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
14 26
Tabel 13 Mengelola Operasi (DS13)
Pilihan No urut Pertanyaan
Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi
penggunaan sistem yang tidak terotorisasi 15 22
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
18 20
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
16 22
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
19 20
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
14 25
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
17 20
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
14 26
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
18 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
16 23
KUESIONER II
KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju
2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju
Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan
radic
2
Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya
radic
3
Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann
radic
Tabel 1 Lanjutan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang
radic
5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya
radic
6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja
radic
7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses
radic
Jumlah 1 2 3 1 0
Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Sekala No Pertanyaan
5 4 3 2 1
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
radic
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
radic
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
radic
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
radic
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
radic
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
radic
Tabel 2 Lanjutan (DS2)
Sekala No Pertanyaan
5 4 3 2 1
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
radic
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
radic
Jumlah 0 0 4 2 2
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Sekala No Pertanyaan
5 4 3 2 1
1
Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit
radic
2
Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja
radic
3
Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer
radic
4
Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
radic
5
Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
radic
6
Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
radic
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
radic
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
radic
9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus
radic
10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
radic
Jumlah 0 2 5 1 2
Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi
radic
2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti
radic
3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan
radic
4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)
radic
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan
radic
6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
radic
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut
radic
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
radic
9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer
radic
Jumlah 0 1 4 2 2
Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244
Tabel 5 Menjamin Keamanan Sistem (DS5)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu
radic
2
Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu
radic
3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi
radic
4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
radic
5
Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan
radic
6
Perlu dilakukan standar pencegahan pendeteksian gangguanvirus
radic
Tabel 5 Lanjutan (DS5)
Sekala No Pertanyaan
5 4 3 2 1
7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi
radic
8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan
radic
9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer
radic
10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi
radic
11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi
radic
12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan
radic
13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat
radic
14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya
radic
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat
radic
16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat
radic
17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan
radic
18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui
radic
19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap
radic
20 Perusahaan membuat perlindungan dari pengaksesan datasecara online
radic
21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan
radic
Jumlah 1 8 9 3 0
Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Sekala No Pertanyaan
5 4 3 2 1
1
Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya
radic
2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan
radic
Tabel 6 Lanjutan (DS6)
Sekala No Pertanyaan
5 4 3 2 1
3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan
radic
4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial
radic
5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya
radic
Jumlah 5 2 2 0 0
Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380
Tabel 7 Mendidik dan melatih user (DS7)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan
radic
2
Pelatihan pada karyawan dilakukan per periode dalam kurun waktu
radic
3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi
radic
4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki
radic
5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih
radic
Jumlah 0 1 2 1 1
Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Sekala No Pertanyaan
5 4 3 2 1
1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki
radic
Tabel 8 Lanjutan (DS8)
Sekala No Pertanyaan
5 4 3 2 1
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
radic
3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya
radic
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk
radic
5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit
radic
6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul
radic
7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama
radic
8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler
radic
Jumlah 0 0 3 4 1
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 9 Mengelola Konfigurasi (DS9)
Sekala No Pertanyaan
5 4 3 2 1
1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen
radic
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
radic
3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
radic
4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan
radic
5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat
radic
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
radic
Jumlah 0 2 0 2 2
Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar
radic
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden
radic
3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
radic
4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan
radic
5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah
radic
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko
radic
Jumlah 0 0 3 2 1
Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233
Tabel 11 Pengelolaan Data (DS11)
Sekala No Pertanyaan
5 4 3 2 1
1
Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan
radic
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi
radic
3
Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer
radic
4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing
radic
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi
radic
6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
d) Merencanakan Aktivitas
Perencanaan aktivitas ini tujuan utama memprioritaskan kegiatan yang sangat
urgen dan memperbaiki kekurangan-kekurangan yang telah dilakukan
sebelumnya
e) Menyusun anggaran
Rancangan penyusunan anggaran disesuaikan dengan aktivitas yang akan
dilaksanakan bertujuan untuk meminimumkan pemakaian keuangan
f) Implementasi
Dalam kegiatan operasional PT Telekomunikasi Indonesia Tbk R amp D Center
selalu memantau aktivitas sesuai dengan urutan kegiatan keterkaitan antar
aktivitas dan kesinambungan
g) Melakukan Pengukuran Evaluasi dan tindak lanjut
Melakukan pengukuran dan evaluasi berdasarkan dari laporan pertanggung
jawaban dari setiap unit organisasi dan mengabulkan kebutuhan tindak lanjut
berdasarkan tingkat pencapaian yang telah dihasilkan karena merupakan langkah
pengembangan untuk masa yang akan datang
LAMPIRAN B
MODEL IT GOVERNANCE
B1 Model Standar IT Governance Ada berbagai standar model IT Governance yang banyak digunakan saat ini
diantara adalah [7]
1 ITIL (The IT Infrastructure Library)
2 ISOIEC 17799 ( The International Organization for Standardization The
International Electrotechnical Commission)
3 COSO (Committee of Sponsoring Organization of the Treadway Commission)
4 COBIT (Control Objectives for Information and related Technology)
B11 ITIL
ITIL dikembangkan oleh The Office of Government Commerce (OGC) suatu badan
dibawah pemerintah Inggris dengan bekerja sama dengan The IT Service
Management Forum (ITSMF) ndash suatu organisasi independen mengenai manajemen
pelayanan teknologi informasi ndash dan British Standard Institute (BSI) ndashsuatu badan
penetapan standar pemerintah Inggris
ITIL merupakan suatu framework pengelolaan layanan teknologi informasi (IT
Service Management ndash ITSM) yang sudah diadopsi sebagai standar industri
pengembangan industri perangkat lunak dunia
ITSM memfokuskan diri pada 3 (tiga) tujuan utama yaitu
a Menyelaraskan layanan teknologi informasi dengan kebutuhan sekarang dan
akan datang dari bisnis dan pelanggannya
b Memperbaiki kualitas layanan-layanan teknologi informasi
c Mengurangi biaya jangka panjang dari pengelolaan layanan-layanan tersebut
ITIL framework terdiri dua bagian utama yaitu
1 Service Support
a Service Desk
b Incident Management
c Problem Management
d Configuration Management
e Change Management
f Release Management
2 Service Delivery
a Availability Management
b Capacity Management
c IT Service Continuity Management
d Service Level Management
e Financial Management for IT Services
f Security Management
Standar ITIL berfokus kepada pelayanan customer dan sama sekali tidak
menyertakan proses penyelarasan strategi perusahaan terhadap strategi teknologi
informasi yang dikembangkan
B12 ISOIEC 17799
ISOIEC 17799 dikembangkan oleh The International Organization for
Standardization (ISO) dan The International Electrotechnical Commission (IEC)
dengan titel ldquoInformation Technology ndash Code of Practice for Information Security
Managementrdquo ISOIEC 17799 dirilis pertama kali pada bulan Desember 2000
ISOIEC 17799 bertujuan memperkuat 3 (tiga) element dasar keamanan informasi
[7] yaitu
1 Confidentiality ndash memastikan bahwa informasi hanya dapat diakses oleh yang
berhak
2 Integrity ndash menjaga akurasi dan selesainya informasi dan metode pemrosesan
3 Availability ndash memastikan bahwa user yang terotorisasi mendapatkan akses
kepada informasi dan aset yang terhubung dengannya ketika memerlukan
ISOIEC 17799 terdiri dari 10 domain [7] yaitu
1 Security policy ndash memberikan panduan dan masukan pengelolaan dalam
meningkatkan keamanan informasi
2 Organizational policy ndash memfasilitasi pengelolaan keamanan informasi dalam
organisasi
3 Asset Classification and Control ndash melakukan inventarisasi ast dan melindungi
aset tersebut dengan efektif
4 Personal Security ndash meminimalisasi resiko human error pencurian pemalsuan
atau penggunaan peralatan yang tidak selayaknya
5 Physical and Environmental Security ndash menghindarkan violation deterioration
atau disruption dari data yang dimiliki
6 Communications and Operations Management ndash memastikan penggunaan yang
baik dan selayaknya dari alat-alat pemroses informasi
7 Access Control ndash mengontrol akses informasi
8 System Development and Maintenance ndash memastikan bahwa keamanan telah
terintegrasi dalam sistem informasi yang ada
9 Business Continuity Management ndash meminimalkan dampak dari terhentinya
proses bisnis dan melindungi proses-proses perusahaan yang mendasar dari
kegagalan dan kerusakan yang besar
10 Compliance ndash menghindarkan terjadinya tindakan pelanggaran atas hukum
kesepakatan atau kontrak dan kebutuhan keamanan
B13 COSO
COSO merupakan kependekan dari Committee of Sponsoring Organization of the
Treadway Commission sebuah organisasi di Amerika yang berdedikasi dalam
meningkatkan kualitas pelaporan finansial mencakup etika bisnis kontrol internal
dan corporate governance Komite ini didirikan pada tahun 1985 untuk mempelajari
faktor-faktor yang menunjukkan ketidak sesuaian dalam laporan financial
Pada awal tahun 90-an Pricewaterhouse Couper bersama komite ini melakukan
extensive study mengenai kontrol internal yang menghasilkan COSO Framework
Sejak itu komunitas finansial global termasuk badan-badan regulator seperti public
accounting dan internal audit professions telah mengadopsi COSO
1 Komponen kontrol COSO
COSO mengidentifikasi 5 komponen kontrol yang diintegrasikan dan dijalankan
dalam semua unit bisnis dan akan membentu mencapai sasaran kontrol internal
a Monitoring
b Information and communications
c Control activities
d Risk assessment
e Control environment
2 Sasaran kontrol internal
Sasaran kontrol internal dikategorikan menjadi beberapa area sebagai berikut
a Operation ndash efisiensi dan efektifitas operasi dalam mencapai sasaran
bisnis yang juga meliputi tujuan performansi dan keuntungan
b Financial reporting ndash persiapan pelaporan anggaran finansial yang dapat
dipercaya
c Compliance ndash pemenuhan hukum dan aturan yang dapat dipercaya
3 Unit Aktifitas terhadap organisasi
Dimensi ini mengidentifikasikan unit aktifitas pada organisasi yang
menghubungkan kontrol internal Kontrol internal menyangkut keseluruhan
organisasi dan semua bagian-bagiannya Kontrol internal seharusnya
diimplementasikan terhadap unit-unit dan aktifitas organisasi
B2 Perbandingan Model Standar-standar IT Governance B21 Perbandingan COBIT dengan ITIL Tabel B1 [7] menunjukkan bahwa ITIL sangat fokus kepada proses desain dan
implementasi IT serta pelayanan pelanggan (customer service) hal ini diperlihatkan
bahwa hampir seluruh proses pada AI dan DS COBIT dilakukan
Tabel B1 Matriks Proses COBIT vs Standar ITIL
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO - - + + + - - - - + - - -
AI + + + + + +
DS + + + + + + - + + + + + +
M - - - -
+ Addressed
- Not or rarely addressed
Sebagian proses PO dilakukan ini menunjukkan bahwa ITIL tidak terlalu fokus
pada proses penyelarasan strategi perusahaan dengan pengelolaan teknologi
informasi Proses pada domain M sama sekali tidak dilakukan oleh ITIL hal ini
menunjukkan ITIL tidak melakukan pengawasan yang akan memastikan kesesuaian
pengelolaan teknologi informasi dengan keadaan perusahaan di masa yang akan
datang
B22 Perbandingan COBIT dengan ISOIEC 17799
Tabel B2 [7] menunjukkan bahwa ISOIEC 17799 melakukan sebagian proses-
proses pada seluruh domain COBIT
Tabel B2 Matriks Proses COBIT vs Standar ISOIEC 17799
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO - + + + - + + + + - -
AI - + + + + +
DS - + + + + - + + + + + + +
M + + - -
+ Addressed
- Not or rarely addressed
Hal ini menunjukkan ISOIEC 17799 mempunyai spektrum yang luas dalam hal
pengelolaan teknologi informasi sebagaimana halnya COBIT namun ISOIEC
17799 tidak sedalam COBIT dalam hal detail proses-proses yang dilakukan dalam
domain-domain tersebut
B23 Perbandingan COBIT dengan COSO
Tabel B3 [7] menunjukkan bahwa COSO melakukan sebagian proses di domain
PO AI dan DS namun tidak satupun proses pada domain M dilakukan
Tabel B3 Matriks Proses COBIT vs Standar COSO
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO + + + + - + + + + - -
AI + + + + + +
DS + - + + + - + - + - + + -
M - - - -
+ Addressed
- Not or rarely addressed
Hal ini menunjukkan bahwa COSO fokus kepada proses penyelarasan AI teknologi
informasi dengan strategi perusahaan dan sangat fokus dalam hal desain dan
implementasi teknologi informasi
B24 Kesimpulan Perbandingan Model-model Standar Pengelolaan
Teknologi Informasi
Tabel B4 [7] meperlihatkan bahwa model-model standar selain COBIT tidak
mempunyai range spektrum yang seluas COBIT Model-model tersebut hanya
melakukan sebagian dari proses ndash proses pengelolaan yang ada di dalam COBIT
Gambar B1 [7] memetakan standar COBIT dengan standar lainnya dalam hal
kelengkapan proses-proses TI yang dilihat dalam dua dimensi
1 Vertical ndash melihat kedetailan atau kedalaman standar dalam hal teknis dan
operasional
2 Horizontal ndash melihat kelengkapan proses-proses TI
Tabel B4 Matriks Domain COBIT vs ITIL ISOIEC 17799 dan COSO
Domain COBIT
Standar PO AI DS M
ITIL ο + + -
ISOIEC 17799 ο + + ο
COSO + + ο -
+ Frequently addressed
ο Moderately addressed
- Not or rarely addressed
Deep
NarrowHorizontal
Ver
tical
Flat
Broad
ITIL
17799COBIT
COSO
Gambar B1 Pemetaan COBIT terhadap ITIL ISOIEC 17799 dan COSO
Dari gambar B1 tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara
dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya COBIT
mempunyai spektrum proses TI yang lebih luas dan lebih mendetail ITIL
merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan
proses-proses TI yang bersifat teknis dan operasional Sedangkan COSO
mempunyai detail yang dangkal walaupun spektrum proses teknis dan
operasionalnya cukup luas
LAMPIRAN C
KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Kepentingan Pengelolaan Teknologi Informasi di
PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan
Unit Organisasi
Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Pilihan No urut Pertanyaan
Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan
memakai tahapan aturan yang ditetapkan perusahaan 18 16
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
15 19
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
20 14
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
22 12
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
18 14
Tabel 1 Lanjutan (DS1) Pilihan No
urut Pertanyaan Ya Tidak
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
10 23
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
20 13
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Pilihan No urut Pertanyaan
Ya Tidak 1
Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
17 20
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
15 22
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
17 22
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
15 24
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
20 22
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan
18 20
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
18 22
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
18 21
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Pilihan No urut Pertanyaan
Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang
mendukung komputer 22 12
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
20 15
Tabel 3 Lanjutan (DS3) Pilihan No
urut Pertanyaan Ya Tidak
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
14 20
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
22 14
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
14 20
6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan
20 12
7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
16 18
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
19 15
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
20 12
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
16 18
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Pilihan No urut Pertanyaan
Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari
pemakai sistem informasi 18 21
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
17 23
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
15 23
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
19 21
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
18 20
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
20 21
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
15 26
Tabel 4 Lanjutan (DS4) Pilihan No
urut Pertanyaan Ya Tidak
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
16 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
20 19
Tabel 5 Menjamin Keamanan Sistem (DS5)
Pilihan No urut Pertanyaan
Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi
acuan prosedur perbaikan 18 18
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
18 21
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
20 18
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
21 16
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
22 10
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
19 20
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
22 15
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
28 6
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
26 10
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
22 16
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
24 12
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
21 18
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
28 10
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
22 16
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
18 20
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
14 24
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
20 21
Tabel 5 Lanjutan (DS5) Pilihan No
urut Pertanyaan Ya Tidak
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
17 22
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
12 24
20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan
berdasarkan panduan 18 20
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Pilihan No urut Pertanyaan
Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit
pengadaan 22 15
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
22 12
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
14 24
Tabel 7 Mendidik dan melatih user (DS7)
Pilihan No urut Pertanyaan
Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun
sekali 14 22
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
20 16
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Pilihan No urut Pertanyaan
Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar
belakang pendidikan dan pengalaman yang ia miliki 18 20
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
15 21
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
17 22
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
22 18
Tabel 8 Lanjutan (DS8) Pilihan No
urut Pertanyaan Ya Tidak
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
16 20
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
16 22
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
17 20
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
16 22
Tabel 9 Mengelola Konfigurasi (DS9)
Pilihan No urut Pertanyaan
Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran
informasi antar departemen 15 24
2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
17 23
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
14 22
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
16 23
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
17 21
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
19 21
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam
menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
16 20
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
18 22
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
15 23
Tabel 10 Lanjutan (DS10) Pilihan No
urut Pertanyaan Ya Tidak
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
19 21
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
15 22
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
15 23
Tabel 11 Mengelola Data (DS11)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk
memudahkan pemrosesan data 14 22
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
26 12
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
24 12
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
26 10
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
28 10
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
24 8
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
20 16
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
18 16
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
14 22
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
20 18
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
10 23
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
18 16
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
14 22
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
15 23
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
14 24
Tabel 11 Lanjutan (DS11) Pilihan No
urut Pertanyaan Ya Tidak
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
15 25
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
16 20
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
16 22
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
18 20
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
16 20
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
18 16
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
22 16
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
20 18
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
20 16
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
18 20
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
22 12
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
24 12
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
18 14
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
20 16
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
16 24
Tabel 12 Mengelola Fasilitas (DS12)
Pilihan No urut Pertanyaan
Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan
ijin terlabih dahulu 17 23
2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi
16 24
3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas
30 6
4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning
32 8
5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung
22 16
Tabel 12 Lanjutan (DS12) Pilihan No
urut Pertanyaan Ya Tidak
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
18 20
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
18 22
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
16 20
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
14 26
Tabel 13 Mengelola Operasi (DS13)
Pilihan No urut Pertanyaan
Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi
penggunaan sistem yang tidak terotorisasi 15 22
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
18 20
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
16 22
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
19 20
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
14 25
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
17 20
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
14 26
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
18 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
16 23
KUESIONER II
KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju
2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju
Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan
radic
2
Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya
radic
3
Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann
radic
Tabel 1 Lanjutan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang
radic
5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya
radic
6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja
radic
7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses
radic
Jumlah 1 2 3 1 0
Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Sekala No Pertanyaan
5 4 3 2 1
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
radic
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
radic
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
radic
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
radic
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
radic
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
radic
Tabel 2 Lanjutan (DS2)
Sekala No Pertanyaan
5 4 3 2 1
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
radic
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
radic
Jumlah 0 0 4 2 2
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Sekala No Pertanyaan
5 4 3 2 1
1
Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit
radic
2
Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja
radic
3
Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer
radic
4
Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
radic
5
Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
radic
6
Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
radic
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
radic
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
radic
9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus
radic
10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
radic
Jumlah 0 2 5 1 2
Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi
radic
2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti
radic
3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan
radic
4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)
radic
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan
radic
6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
radic
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut
radic
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
radic
9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer
radic
Jumlah 0 1 4 2 2
Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244
Tabel 5 Menjamin Keamanan Sistem (DS5)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu
radic
2
Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu
radic
3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi
radic
4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
radic
5
Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan
radic
6
Perlu dilakukan standar pencegahan pendeteksian gangguanvirus
radic
Tabel 5 Lanjutan (DS5)
Sekala No Pertanyaan
5 4 3 2 1
7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi
radic
8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan
radic
9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer
radic
10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi
radic
11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi
radic
12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan
radic
13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat
radic
14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya
radic
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat
radic
16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat
radic
17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan
radic
18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui
radic
19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap
radic
20 Perusahaan membuat perlindungan dari pengaksesan datasecara online
radic
21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan
radic
Jumlah 1 8 9 3 0
Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Sekala No Pertanyaan
5 4 3 2 1
1
Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya
radic
2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan
radic
Tabel 6 Lanjutan (DS6)
Sekala No Pertanyaan
5 4 3 2 1
3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan
radic
4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial
radic
5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya
radic
Jumlah 5 2 2 0 0
Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380
Tabel 7 Mendidik dan melatih user (DS7)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan
radic
2
Pelatihan pada karyawan dilakukan per periode dalam kurun waktu
radic
3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi
radic
4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki
radic
5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih
radic
Jumlah 0 1 2 1 1
Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Sekala No Pertanyaan
5 4 3 2 1
1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki
radic
Tabel 8 Lanjutan (DS8)
Sekala No Pertanyaan
5 4 3 2 1
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
radic
3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya
radic
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk
radic
5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit
radic
6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul
radic
7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama
radic
8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler
radic
Jumlah 0 0 3 4 1
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 9 Mengelola Konfigurasi (DS9)
Sekala No Pertanyaan
5 4 3 2 1
1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen
radic
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
radic
3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
radic
4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan
radic
5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat
radic
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
radic
Jumlah 0 2 0 2 2
Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar
radic
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden
radic
3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
radic
4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan
radic
5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah
radic
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko
radic
Jumlah 0 0 3 2 1
Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233
Tabel 11 Pengelolaan Data (DS11)
Sekala No Pertanyaan
5 4 3 2 1
1
Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan
radic
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi
radic
3
Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer
radic
4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing
radic
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi
radic
6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
LAMPIRAN B
MODEL IT GOVERNANCE
B1 Model Standar IT Governance Ada berbagai standar model IT Governance yang banyak digunakan saat ini
diantara adalah [7]
1 ITIL (The IT Infrastructure Library)
2 ISOIEC 17799 ( The International Organization for Standardization The
International Electrotechnical Commission)
3 COSO (Committee of Sponsoring Organization of the Treadway Commission)
4 COBIT (Control Objectives for Information and related Technology)
B11 ITIL
ITIL dikembangkan oleh The Office of Government Commerce (OGC) suatu badan
dibawah pemerintah Inggris dengan bekerja sama dengan The IT Service
Management Forum (ITSMF) ndash suatu organisasi independen mengenai manajemen
pelayanan teknologi informasi ndash dan British Standard Institute (BSI) ndashsuatu badan
penetapan standar pemerintah Inggris
ITIL merupakan suatu framework pengelolaan layanan teknologi informasi (IT
Service Management ndash ITSM) yang sudah diadopsi sebagai standar industri
pengembangan industri perangkat lunak dunia
ITSM memfokuskan diri pada 3 (tiga) tujuan utama yaitu
a Menyelaraskan layanan teknologi informasi dengan kebutuhan sekarang dan
akan datang dari bisnis dan pelanggannya
b Memperbaiki kualitas layanan-layanan teknologi informasi
c Mengurangi biaya jangka panjang dari pengelolaan layanan-layanan tersebut
ITIL framework terdiri dua bagian utama yaitu
1 Service Support
a Service Desk
b Incident Management
c Problem Management
d Configuration Management
e Change Management
f Release Management
2 Service Delivery
a Availability Management
b Capacity Management
c IT Service Continuity Management
d Service Level Management
e Financial Management for IT Services
f Security Management
Standar ITIL berfokus kepada pelayanan customer dan sama sekali tidak
menyertakan proses penyelarasan strategi perusahaan terhadap strategi teknologi
informasi yang dikembangkan
B12 ISOIEC 17799
ISOIEC 17799 dikembangkan oleh The International Organization for
Standardization (ISO) dan The International Electrotechnical Commission (IEC)
dengan titel ldquoInformation Technology ndash Code of Practice for Information Security
Managementrdquo ISOIEC 17799 dirilis pertama kali pada bulan Desember 2000
ISOIEC 17799 bertujuan memperkuat 3 (tiga) element dasar keamanan informasi
[7] yaitu
1 Confidentiality ndash memastikan bahwa informasi hanya dapat diakses oleh yang
berhak
2 Integrity ndash menjaga akurasi dan selesainya informasi dan metode pemrosesan
3 Availability ndash memastikan bahwa user yang terotorisasi mendapatkan akses
kepada informasi dan aset yang terhubung dengannya ketika memerlukan
ISOIEC 17799 terdiri dari 10 domain [7] yaitu
1 Security policy ndash memberikan panduan dan masukan pengelolaan dalam
meningkatkan keamanan informasi
2 Organizational policy ndash memfasilitasi pengelolaan keamanan informasi dalam
organisasi
3 Asset Classification and Control ndash melakukan inventarisasi ast dan melindungi
aset tersebut dengan efektif
4 Personal Security ndash meminimalisasi resiko human error pencurian pemalsuan
atau penggunaan peralatan yang tidak selayaknya
5 Physical and Environmental Security ndash menghindarkan violation deterioration
atau disruption dari data yang dimiliki
6 Communications and Operations Management ndash memastikan penggunaan yang
baik dan selayaknya dari alat-alat pemroses informasi
7 Access Control ndash mengontrol akses informasi
8 System Development and Maintenance ndash memastikan bahwa keamanan telah
terintegrasi dalam sistem informasi yang ada
9 Business Continuity Management ndash meminimalkan dampak dari terhentinya
proses bisnis dan melindungi proses-proses perusahaan yang mendasar dari
kegagalan dan kerusakan yang besar
10 Compliance ndash menghindarkan terjadinya tindakan pelanggaran atas hukum
kesepakatan atau kontrak dan kebutuhan keamanan
B13 COSO
COSO merupakan kependekan dari Committee of Sponsoring Organization of the
Treadway Commission sebuah organisasi di Amerika yang berdedikasi dalam
meningkatkan kualitas pelaporan finansial mencakup etika bisnis kontrol internal
dan corporate governance Komite ini didirikan pada tahun 1985 untuk mempelajari
faktor-faktor yang menunjukkan ketidak sesuaian dalam laporan financial
Pada awal tahun 90-an Pricewaterhouse Couper bersama komite ini melakukan
extensive study mengenai kontrol internal yang menghasilkan COSO Framework
Sejak itu komunitas finansial global termasuk badan-badan regulator seperti public
accounting dan internal audit professions telah mengadopsi COSO
1 Komponen kontrol COSO
COSO mengidentifikasi 5 komponen kontrol yang diintegrasikan dan dijalankan
dalam semua unit bisnis dan akan membentu mencapai sasaran kontrol internal
a Monitoring
b Information and communications
c Control activities
d Risk assessment
e Control environment
2 Sasaran kontrol internal
Sasaran kontrol internal dikategorikan menjadi beberapa area sebagai berikut
a Operation ndash efisiensi dan efektifitas operasi dalam mencapai sasaran
bisnis yang juga meliputi tujuan performansi dan keuntungan
b Financial reporting ndash persiapan pelaporan anggaran finansial yang dapat
dipercaya
c Compliance ndash pemenuhan hukum dan aturan yang dapat dipercaya
3 Unit Aktifitas terhadap organisasi
Dimensi ini mengidentifikasikan unit aktifitas pada organisasi yang
menghubungkan kontrol internal Kontrol internal menyangkut keseluruhan
organisasi dan semua bagian-bagiannya Kontrol internal seharusnya
diimplementasikan terhadap unit-unit dan aktifitas organisasi
B2 Perbandingan Model Standar-standar IT Governance B21 Perbandingan COBIT dengan ITIL Tabel B1 [7] menunjukkan bahwa ITIL sangat fokus kepada proses desain dan
implementasi IT serta pelayanan pelanggan (customer service) hal ini diperlihatkan
bahwa hampir seluruh proses pada AI dan DS COBIT dilakukan
Tabel B1 Matriks Proses COBIT vs Standar ITIL
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO - - + + + - - - - + - - -
AI + + + + + +
DS + + + + + + - + + + + + +
M - - - -
+ Addressed
- Not or rarely addressed
Sebagian proses PO dilakukan ini menunjukkan bahwa ITIL tidak terlalu fokus
pada proses penyelarasan strategi perusahaan dengan pengelolaan teknologi
informasi Proses pada domain M sama sekali tidak dilakukan oleh ITIL hal ini
menunjukkan ITIL tidak melakukan pengawasan yang akan memastikan kesesuaian
pengelolaan teknologi informasi dengan keadaan perusahaan di masa yang akan
datang
B22 Perbandingan COBIT dengan ISOIEC 17799
Tabel B2 [7] menunjukkan bahwa ISOIEC 17799 melakukan sebagian proses-
proses pada seluruh domain COBIT
Tabel B2 Matriks Proses COBIT vs Standar ISOIEC 17799
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO - + + + - + + + + - -
AI - + + + + +
DS - + + + + - + + + + + + +
M + + - -
+ Addressed
- Not or rarely addressed
Hal ini menunjukkan ISOIEC 17799 mempunyai spektrum yang luas dalam hal
pengelolaan teknologi informasi sebagaimana halnya COBIT namun ISOIEC
17799 tidak sedalam COBIT dalam hal detail proses-proses yang dilakukan dalam
domain-domain tersebut
B23 Perbandingan COBIT dengan COSO
Tabel B3 [7] menunjukkan bahwa COSO melakukan sebagian proses di domain
PO AI dan DS namun tidak satupun proses pada domain M dilakukan
Tabel B3 Matriks Proses COBIT vs Standar COSO
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO + + + + - + + + + - -
AI + + + + + +
DS + - + + + - + - + - + + -
M - - - -
+ Addressed
- Not or rarely addressed
Hal ini menunjukkan bahwa COSO fokus kepada proses penyelarasan AI teknologi
informasi dengan strategi perusahaan dan sangat fokus dalam hal desain dan
implementasi teknologi informasi
B24 Kesimpulan Perbandingan Model-model Standar Pengelolaan
Teknologi Informasi
Tabel B4 [7] meperlihatkan bahwa model-model standar selain COBIT tidak
mempunyai range spektrum yang seluas COBIT Model-model tersebut hanya
melakukan sebagian dari proses ndash proses pengelolaan yang ada di dalam COBIT
Gambar B1 [7] memetakan standar COBIT dengan standar lainnya dalam hal
kelengkapan proses-proses TI yang dilihat dalam dua dimensi
1 Vertical ndash melihat kedetailan atau kedalaman standar dalam hal teknis dan
operasional
2 Horizontal ndash melihat kelengkapan proses-proses TI
Tabel B4 Matriks Domain COBIT vs ITIL ISOIEC 17799 dan COSO
Domain COBIT
Standar PO AI DS M
ITIL ο + + -
ISOIEC 17799 ο + + ο
COSO + + ο -
+ Frequently addressed
ο Moderately addressed
- Not or rarely addressed
Deep
NarrowHorizontal
Ver
tical
Flat
Broad
ITIL
17799COBIT
COSO
Gambar B1 Pemetaan COBIT terhadap ITIL ISOIEC 17799 dan COSO
Dari gambar B1 tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara
dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya COBIT
mempunyai spektrum proses TI yang lebih luas dan lebih mendetail ITIL
merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan
proses-proses TI yang bersifat teknis dan operasional Sedangkan COSO
mempunyai detail yang dangkal walaupun spektrum proses teknis dan
operasionalnya cukup luas
LAMPIRAN C
KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Kepentingan Pengelolaan Teknologi Informasi di
PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan
Unit Organisasi
Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Pilihan No urut Pertanyaan
Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan
memakai tahapan aturan yang ditetapkan perusahaan 18 16
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
15 19
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
20 14
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
22 12
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
18 14
Tabel 1 Lanjutan (DS1) Pilihan No
urut Pertanyaan Ya Tidak
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
10 23
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
20 13
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Pilihan No urut Pertanyaan
Ya Tidak 1
Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
17 20
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
15 22
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
17 22
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
15 24
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
20 22
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan
18 20
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
18 22
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
18 21
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Pilihan No urut Pertanyaan
Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang
mendukung komputer 22 12
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
20 15
Tabel 3 Lanjutan (DS3) Pilihan No
urut Pertanyaan Ya Tidak
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
14 20
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
22 14
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
14 20
6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan
20 12
7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
16 18
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
19 15
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
20 12
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
16 18
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Pilihan No urut Pertanyaan
Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari
pemakai sistem informasi 18 21
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
17 23
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
15 23
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
19 21
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
18 20
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
20 21
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
15 26
Tabel 4 Lanjutan (DS4) Pilihan No
urut Pertanyaan Ya Tidak
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
16 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
20 19
Tabel 5 Menjamin Keamanan Sistem (DS5)
Pilihan No urut Pertanyaan
Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi
acuan prosedur perbaikan 18 18
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
18 21
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
20 18
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
21 16
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
22 10
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
19 20
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
22 15
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
28 6
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
26 10
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
22 16
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
24 12
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
21 18
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
28 10
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
22 16
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
18 20
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
14 24
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
20 21
Tabel 5 Lanjutan (DS5) Pilihan No
urut Pertanyaan Ya Tidak
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
17 22
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
12 24
20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan
berdasarkan panduan 18 20
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Pilihan No urut Pertanyaan
Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit
pengadaan 22 15
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
22 12
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
14 24
Tabel 7 Mendidik dan melatih user (DS7)
Pilihan No urut Pertanyaan
Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun
sekali 14 22
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
20 16
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Pilihan No urut Pertanyaan
Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar
belakang pendidikan dan pengalaman yang ia miliki 18 20
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
15 21
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
17 22
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
22 18
Tabel 8 Lanjutan (DS8) Pilihan No
urut Pertanyaan Ya Tidak
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
16 20
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
16 22
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
17 20
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
16 22
Tabel 9 Mengelola Konfigurasi (DS9)
Pilihan No urut Pertanyaan
Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran
informasi antar departemen 15 24
2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
17 23
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
14 22
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
16 23
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
17 21
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
19 21
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam
menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
16 20
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
18 22
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
15 23
Tabel 10 Lanjutan (DS10) Pilihan No
urut Pertanyaan Ya Tidak
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
19 21
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
15 22
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
15 23
Tabel 11 Mengelola Data (DS11)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk
memudahkan pemrosesan data 14 22
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
26 12
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
24 12
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
26 10
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
28 10
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
24 8
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
20 16
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
18 16
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
14 22
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
20 18
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
10 23
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
18 16
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
14 22
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
15 23
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
14 24
Tabel 11 Lanjutan (DS11) Pilihan No
urut Pertanyaan Ya Tidak
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
15 25
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
16 20
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
16 22
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
18 20
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
16 20
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
18 16
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
22 16
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
20 18
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
20 16
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
18 20
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
22 12
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
24 12
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
18 14
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
20 16
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
16 24
Tabel 12 Mengelola Fasilitas (DS12)
Pilihan No urut Pertanyaan
Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan
ijin terlabih dahulu 17 23
2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi
16 24
3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas
30 6
4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning
32 8
5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung
22 16
Tabel 12 Lanjutan (DS12) Pilihan No
urut Pertanyaan Ya Tidak
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
18 20
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
18 22
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
16 20
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
14 26
Tabel 13 Mengelola Operasi (DS13)
Pilihan No urut Pertanyaan
Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi
penggunaan sistem yang tidak terotorisasi 15 22
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
18 20
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
16 22
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
19 20
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
14 25
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
17 20
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
14 26
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
18 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
16 23
KUESIONER II
KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju
2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju
Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan
radic
2
Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya
radic
3
Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann
radic
Tabel 1 Lanjutan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang
radic
5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya
radic
6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja
radic
7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses
radic
Jumlah 1 2 3 1 0
Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Sekala No Pertanyaan
5 4 3 2 1
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
radic
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
radic
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
radic
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
radic
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
radic
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
radic
Tabel 2 Lanjutan (DS2)
Sekala No Pertanyaan
5 4 3 2 1
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
radic
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
radic
Jumlah 0 0 4 2 2
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Sekala No Pertanyaan
5 4 3 2 1
1
Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit
radic
2
Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja
radic
3
Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer
radic
4
Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
radic
5
Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
radic
6
Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
radic
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
radic
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
radic
9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus
radic
10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
radic
Jumlah 0 2 5 1 2
Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi
radic
2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti
radic
3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan
radic
4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)
radic
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan
radic
6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
radic
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut
radic
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
radic
9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer
radic
Jumlah 0 1 4 2 2
Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244
Tabel 5 Menjamin Keamanan Sistem (DS5)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu
radic
2
Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu
radic
3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi
radic
4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
radic
5
Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan
radic
6
Perlu dilakukan standar pencegahan pendeteksian gangguanvirus
radic
Tabel 5 Lanjutan (DS5)
Sekala No Pertanyaan
5 4 3 2 1
7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi
radic
8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan
radic
9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer
radic
10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi
radic
11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi
radic
12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan
radic
13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat
radic
14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya
radic
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat
radic
16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat
radic
17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan
radic
18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui
radic
19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap
radic
20 Perusahaan membuat perlindungan dari pengaksesan datasecara online
radic
21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan
radic
Jumlah 1 8 9 3 0
Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Sekala No Pertanyaan
5 4 3 2 1
1
Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya
radic
2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan
radic
Tabel 6 Lanjutan (DS6)
Sekala No Pertanyaan
5 4 3 2 1
3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan
radic
4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial
radic
5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya
radic
Jumlah 5 2 2 0 0
Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380
Tabel 7 Mendidik dan melatih user (DS7)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan
radic
2
Pelatihan pada karyawan dilakukan per periode dalam kurun waktu
radic
3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi
radic
4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki
radic
5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih
radic
Jumlah 0 1 2 1 1
Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Sekala No Pertanyaan
5 4 3 2 1
1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki
radic
Tabel 8 Lanjutan (DS8)
Sekala No Pertanyaan
5 4 3 2 1
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
radic
3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya
radic
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk
radic
5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit
radic
6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul
radic
7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama
radic
8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler
radic
Jumlah 0 0 3 4 1
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 9 Mengelola Konfigurasi (DS9)
Sekala No Pertanyaan
5 4 3 2 1
1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen
radic
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
radic
3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
radic
4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan
radic
5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat
radic
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
radic
Jumlah 0 2 0 2 2
Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar
radic
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden
radic
3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
radic
4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan
radic
5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah
radic
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko
radic
Jumlah 0 0 3 2 1
Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233
Tabel 11 Pengelolaan Data (DS11)
Sekala No Pertanyaan
5 4 3 2 1
1
Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan
radic
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi
radic
3
Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer
radic
4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing
radic
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi
radic
6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
ITIL framework terdiri dua bagian utama yaitu
1 Service Support
a Service Desk
b Incident Management
c Problem Management
d Configuration Management
e Change Management
f Release Management
2 Service Delivery
a Availability Management
b Capacity Management
c IT Service Continuity Management
d Service Level Management
e Financial Management for IT Services
f Security Management
Standar ITIL berfokus kepada pelayanan customer dan sama sekali tidak
menyertakan proses penyelarasan strategi perusahaan terhadap strategi teknologi
informasi yang dikembangkan
B12 ISOIEC 17799
ISOIEC 17799 dikembangkan oleh The International Organization for
Standardization (ISO) dan The International Electrotechnical Commission (IEC)
dengan titel ldquoInformation Technology ndash Code of Practice for Information Security
Managementrdquo ISOIEC 17799 dirilis pertama kali pada bulan Desember 2000
ISOIEC 17799 bertujuan memperkuat 3 (tiga) element dasar keamanan informasi
[7] yaitu
1 Confidentiality ndash memastikan bahwa informasi hanya dapat diakses oleh yang
berhak
2 Integrity ndash menjaga akurasi dan selesainya informasi dan metode pemrosesan
3 Availability ndash memastikan bahwa user yang terotorisasi mendapatkan akses
kepada informasi dan aset yang terhubung dengannya ketika memerlukan
ISOIEC 17799 terdiri dari 10 domain [7] yaitu
1 Security policy ndash memberikan panduan dan masukan pengelolaan dalam
meningkatkan keamanan informasi
2 Organizational policy ndash memfasilitasi pengelolaan keamanan informasi dalam
organisasi
3 Asset Classification and Control ndash melakukan inventarisasi ast dan melindungi
aset tersebut dengan efektif
4 Personal Security ndash meminimalisasi resiko human error pencurian pemalsuan
atau penggunaan peralatan yang tidak selayaknya
5 Physical and Environmental Security ndash menghindarkan violation deterioration
atau disruption dari data yang dimiliki
6 Communications and Operations Management ndash memastikan penggunaan yang
baik dan selayaknya dari alat-alat pemroses informasi
7 Access Control ndash mengontrol akses informasi
8 System Development and Maintenance ndash memastikan bahwa keamanan telah
terintegrasi dalam sistem informasi yang ada
9 Business Continuity Management ndash meminimalkan dampak dari terhentinya
proses bisnis dan melindungi proses-proses perusahaan yang mendasar dari
kegagalan dan kerusakan yang besar
10 Compliance ndash menghindarkan terjadinya tindakan pelanggaran atas hukum
kesepakatan atau kontrak dan kebutuhan keamanan
B13 COSO
COSO merupakan kependekan dari Committee of Sponsoring Organization of the
Treadway Commission sebuah organisasi di Amerika yang berdedikasi dalam
meningkatkan kualitas pelaporan finansial mencakup etika bisnis kontrol internal
dan corporate governance Komite ini didirikan pada tahun 1985 untuk mempelajari
faktor-faktor yang menunjukkan ketidak sesuaian dalam laporan financial
Pada awal tahun 90-an Pricewaterhouse Couper bersama komite ini melakukan
extensive study mengenai kontrol internal yang menghasilkan COSO Framework
Sejak itu komunitas finansial global termasuk badan-badan regulator seperti public
accounting dan internal audit professions telah mengadopsi COSO
1 Komponen kontrol COSO
COSO mengidentifikasi 5 komponen kontrol yang diintegrasikan dan dijalankan
dalam semua unit bisnis dan akan membentu mencapai sasaran kontrol internal
a Monitoring
b Information and communications
c Control activities
d Risk assessment
e Control environment
2 Sasaran kontrol internal
Sasaran kontrol internal dikategorikan menjadi beberapa area sebagai berikut
a Operation ndash efisiensi dan efektifitas operasi dalam mencapai sasaran
bisnis yang juga meliputi tujuan performansi dan keuntungan
b Financial reporting ndash persiapan pelaporan anggaran finansial yang dapat
dipercaya
c Compliance ndash pemenuhan hukum dan aturan yang dapat dipercaya
3 Unit Aktifitas terhadap organisasi
Dimensi ini mengidentifikasikan unit aktifitas pada organisasi yang
menghubungkan kontrol internal Kontrol internal menyangkut keseluruhan
organisasi dan semua bagian-bagiannya Kontrol internal seharusnya
diimplementasikan terhadap unit-unit dan aktifitas organisasi
B2 Perbandingan Model Standar-standar IT Governance B21 Perbandingan COBIT dengan ITIL Tabel B1 [7] menunjukkan bahwa ITIL sangat fokus kepada proses desain dan
implementasi IT serta pelayanan pelanggan (customer service) hal ini diperlihatkan
bahwa hampir seluruh proses pada AI dan DS COBIT dilakukan
Tabel B1 Matriks Proses COBIT vs Standar ITIL
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO - - + + + - - - - + - - -
AI + + + + + +
DS + + + + + + - + + + + + +
M - - - -
+ Addressed
- Not or rarely addressed
Sebagian proses PO dilakukan ini menunjukkan bahwa ITIL tidak terlalu fokus
pada proses penyelarasan strategi perusahaan dengan pengelolaan teknologi
informasi Proses pada domain M sama sekali tidak dilakukan oleh ITIL hal ini
menunjukkan ITIL tidak melakukan pengawasan yang akan memastikan kesesuaian
pengelolaan teknologi informasi dengan keadaan perusahaan di masa yang akan
datang
B22 Perbandingan COBIT dengan ISOIEC 17799
Tabel B2 [7] menunjukkan bahwa ISOIEC 17799 melakukan sebagian proses-
proses pada seluruh domain COBIT
Tabel B2 Matriks Proses COBIT vs Standar ISOIEC 17799
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO - + + + - + + + + - -
AI - + + + + +
DS - + + + + - + + + + + + +
M + + - -
+ Addressed
- Not or rarely addressed
Hal ini menunjukkan ISOIEC 17799 mempunyai spektrum yang luas dalam hal
pengelolaan teknologi informasi sebagaimana halnya COBIT namun ISOIEC
17799 tidak sedalam COBIT dalam hal detail proses-proses yang dilakukan dalam
domain-domain tersebut
B23 Perbandingan COBIT dengan COSO
Tabel B3 [7] menunjukkan bahwa COSO melakukan sebagian proses di domain
PO AI dan DS namun tidak satupun proses pada domain M dilakukan
Tabel B3 Matriks Proses COBIT vs Standar COSO
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO + + + + - + + + + - -
AI + + + + + +
DS + - + + + - + - + - + + -
M - - - -
+ Addressed
- Not or rarely addressed
Hal ini menunjukkan bahwa COSO fokus kepada proses penyelarasan AI teknologi
informasi dengan strategi perusahaan dan sangat fokus dalam hal desain dan
implementasi teknologi informasi
B24 Kesimpulan Perbandingan Model-model Standar Pengelolaan
Teknologi Informasi
Tabel B4 [7] meperlihatkan bahwa model-model standar selain COBIT tidak
mempunyai range spektrum yang seluas COBIT Model-model tersebut hanya
melakukan sebagian dari proses ndash proses pengelolaan yang ada di dalam COBIT
Gambar B1 [7] memetakan standar COBIT dengan standar lainnya dalam hal
kelengkapan proses-proses TI yang dilihat dalam dua dimensi
1 Vertical ndash melihat kedetailan atau kedalaman standar dalam hal teknis dan
operasional
2 Horizontal ndash melihat kelengkapan proses-proses TI
Tabel B4 Matriks Domain COBIT vs ITIL ISOIEC 17799 dan COSO
Domain COBIT
Standar PO AI DS M
ITIL ο + + -
ISOIEC 17799 ο + + ο
COSO + + ο -
+ Frequently addressed
ο Moderately addressed
- Not or rarely addressed
Deep
NarrowHorizontal
Ver
tical
Flat
Broad
ITIL
17799COBIT
COSO
Gambar B1 Pemetaan COBIT terhadap ITIL ISOIEC 17799 dan COSO
Dari gambar B1 tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara
dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya COBIT
mempunyai spektrum proses TI yang lebih luas dan lebih mendetail ITIL
merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan
proses-proses TI yang bersifat teknis dan operasional Sedangkan COSO
mempunyai detail yang dangkal walaupun spektrum proses teknis dan
operasionalnya cukup luas
LAMPIRAN C
KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Kepentingan Pengelolaan Teknologi Informasi di
PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan
Unit Organisasi
Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Pilihan No urut Pertanyaan
Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan
memakai tahapan aturan yang ditetapkan perusahaan 18 16
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
15 19
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
20 14
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
22 12
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
18 14
Tabel 1 Lanjutan (DS1) Pilihan No
urut Pertanyaan Ya Tidak
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
10 23
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
20 13
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Pilihan No urut Pertanyaan
Ya Tidak 1
Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
17 20
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
15 22
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
17 22
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
15 24
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
20 22
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan
18 20
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
18 22
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
18 21
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Pilihan No urut Pertanyaan
Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang
mendukung komputer 22 12
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
20 15
Tabel 3 Lanjutan (DS3) Pilihan No
urut Pertanyaan Ya Tidak
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
14 20
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
22 14
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
14 20
6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan
20 12
7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
16 18
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
19 15
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
20 12
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
16 18
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Pilihan No urut Pertanyaan
Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari
pemakai sistem informasi 18 21
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
17 23
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
15 23
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
19 21
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
18 20
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
20 21
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
15 26
Tabel 4 Lanjutan (DS4) Pilihan No
urut Pertanyaan Ya Tidak
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
16 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
20 19
Tabel 5 Menjamin Keamanan Sistem (DS5)
Pilihan No urut Pertanyaan
Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi
acuan prosedur perbaikan 18 18
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
18 21
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
20 18
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
21 16
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
22 10
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
19 20
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
22 15
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
28 6
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
26 10
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
22 16
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
24 12
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
21 18
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
28 10
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
22 16
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
18 20
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
14 24
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
20 21
Tabel 5 Lanjutan (DS5) Pilihan No
urut Pertanyaan Ya Tidak
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
17 22
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
12 24
20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan
berdasarkan panduan 18 20
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Pilihan No urut Pertanyaan
Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit
pengadaan 22 15
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
22 12
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
14 24
Tabel 7 Mendidik dan melatih user (DS7)
Pilihan No urut Pertanyaan
Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun
sekali 14 22
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
20 16
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Pilihan No urut Pertanyaan
Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar
belakang pendidikan dan pengalaman yang ia miliki 18 20
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
15 21
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
17 22
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
22 18
Tabel 8 Lanjutan (DS8) Pilihan No
urut Pertanyaan Ya Tidak
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
16 20
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
16 22
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
17 20
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
16 22
Tabel 9 Mengelola Konfigurasi (DS9)
Pilihan No urut Pertanyaan
Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran
informasi antar departemen 15 24
2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
17 23
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
14 22
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
16 23
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
17 21
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
19 21
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam
menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
16 20
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
18 22
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
15 23
Tabel 10 Lanjutan (DS10) Pilihan No
urut Pertanyaan Ya Tidak
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
19 21
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
15 22
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
15 23
Tabel 11 Mengelola Data (DS11)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk
memudahkan pemrosesan data 14 22
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
26 12
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
24 12
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
26 10
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
28 10
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
24 8
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
20 16
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
18 16
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
14 22
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
20 18
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
10 23
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
18 16
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
14 22
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
15 23
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
14 24
Tabel 11 Lanjutan (DS11) Pilihan No
urut Pertanyaan Ya Tidak
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
15 25
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
16 20
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
16 22
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
18 20
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
16 20
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
18 16
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
22 16
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
20 18
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
20 16
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
18 20
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
22 12
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
24 12
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
18 14
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
20 16
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
16 24
Tabel 12 Mengelola Fasilitas (DS12)
Pilihan No urut Pertanyaan
Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan
ijin terlabih dahulu 17 23
2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi
16 24
3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas
30 6
4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning
32 8
5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung
22 16
Tabel 12 Lanjutan (DS12) Pilihan No
urut Pertanyaan Ya Tidak
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
18 20
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
18 22
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
16 20
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
14 26
Tabel 13 Mengelola Operasi (DS13)
Pilihan No urut Pertanyaan
Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi
penggunaan sistem yang tidak terotorisasi 15 22
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
18 20
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
16 22
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
19 20
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
14 25
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
17 20
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
14 26
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
18 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
16 23
KUESIONER II
KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju
2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju
Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan
radic
2
Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya
radic
3
Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann
radic
Tabel 1 Lanjutan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang
radic
5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya
radic
6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja
radic
7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses
radic
Jumlah 1 2 3 1 0
Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Sekala No Pertanyaan
5 4 3 2 1
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
radic
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
radic
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
radic
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
radic
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
radic
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
radic
Tabel 2 Lanjutan (DS2)
Sekala No Pertanyaan
5 4 3 2 1
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
radic
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
radic
Jumlah 0 0 4 2 2
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Sekala No Pertanyaan
5 4 3 2 1
1
Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit
radic
2
Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja
radic
3
Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer
radic
4
Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
radic
5
Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
radic
6
Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
radic
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
radic
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
radic
9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus
radic
10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
radic
Jumlah 0 2 5 1 2
Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi
radic
2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti
radic
3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan
radic
4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)
radic
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan
radic
6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
radic
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut
radic
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
radic
9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer
radic
Jumlah 0 1 4 2 2
Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244
Tabel 5 Menjamin Keamanan Sistem (DS5)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu
radic
2
Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu
radic
3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi
radic
4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
radic
5
Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan
radic
6
Perlu dilakukan standar pencegahan pendeteksian gangguanvirus
radic
Tabel 5 Lanjutan (DS5)
Sekala No Pertanyaan
5 4 3 2 1
7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi
radic
8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan
radic
9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer
radic
10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi
radic
11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi
radic
12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan
radic
13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat
radic
14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya
radic
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat
radic
16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat
radic
17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan
radic
18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui
radic
19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap
radic
20 Perusahaan membuat perlindungan dari pengaksesan datasecara online
radic
21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan
radic
Jumlah 1 8 9 3 0
Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Sekala No Pertanyaan
5 4 3 2 1
1
Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya
radic
2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan
radic
Tabel 6 Lanjutan (DS6)
Sekala No Pertanyaan
5 4 3 2 1
3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan
radic
4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial
radic
5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya
radic
Jumlah 5 2 2 0 0
Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380
Tabel 7 Mendidik dan melatih user (DS7)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan
radic
2
Pelatihan pada karyawan dilakukan per periode dalam kurun waktu
radic
3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi
radic
4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki
radic
5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih
radic
Jumlah 0 1 2 1 1
Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Sekala No Pertanyaan
5 4 3 2 1
1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki
radic
Tabel 8 Lanjutan (DS8)
Sekala No Pertanyaan
5 4 3 2 1
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
radic
3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya
radic
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk
radic
5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit
radic
6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul
radic
7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama
radic
8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler
radic
Jumlah 0 0 3 4 1
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 9 Mengelola Konfigurasi (DS9)
Sekala No Pertanyaan
5 4 3 2 1
1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen
radic
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
radic
3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
radic
4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan
radic
5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat
radic
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
radic
Jumlah 0 2 0 2 2
Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar
radic
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden
radic
3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
radic
4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan
radic
5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah
radic
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko
radic
Jumlah 0 0 3 2 1
Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233
Tabel 11 Pengelolaan Data (DS11)
Sekala No Pertanyaan
5 4 3 2 1
1
Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan
radic
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi
radic
3
Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer
radic
4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing
radic
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi
radic
6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
2 Integrity ndash menjaga akurasi dan selesainya informasi dan metode pemrosesan
3 Availability ndash memastikan bahwa user yang terotorisasi mendapatkan akses
kepada informasi dan aset yang terhubung dengannya ketika memerlukan
ISOIEC 17799 terdiri dari 10 domain [7] yaitu
1 Security policy ndash memberikan panduan dan masukan pengelolaan dalam
meningkatkan keamanan informasi
2 Organizational policy ndash memfasilitasi pengelolaan keamanan informasi dalam
organisasi
3 Asset Classification and Control ndash melakukan inventarisasi ast dan melindungi
aset tersebut dengan efektif
4 Personal Security ndash meminimalisasi resiko human error pencurian pemalsuan
atau penggunaan peralatan yang tidak selayaknya
5 Physical and Environmental Security ndash menghindarkan violation deterioration
atau disruption dari data yang dimiliki
6 Communications and Operations Management ndash memastikan penggunaan yang
baik dan selayaknya dari alat-alat pemroses informasi
7 Access Control ndash mengontrol akses informasi
8 System Development and Maintenance ndash memastikan bahwa keamanan telah
terintegrasi dalam sistem informasi yang ada
9 Business Continuity Management ndash meminimalkan dampak dari terhentinya
proses bisnis dan melindungi proses-proses perusahaan yang mendasar dari
kegagalan dan kerusakan yang besar
10 Compliance ndash menghindarkan terjadinya tindakan pelanggaran atas hukum
kesepakatan atau kontrak dan kebutuhan keamanan
B13 COSO
COSO merupakan kependekan dari Committee of Sponsoring Organization of the
Treadway Commission sebuah organisasi di Amerika yang berdedikasi dalam
meningkatkan kualitas pelaporan finansial mencakup etika bisnis kontrol internal
dan corporate governance Komite ini didirikan pada tahun 1985 untuk mempelajari
faktor-faktor yang menunjukkan ketidak sesuaian dalam laporan financial
Pada awal tahun 90-an Pricewaterhouse Couper bersama komite ini melakukan
extensive study mengenai kontrol internal yang menghasilkan COSO Framework
Sejak itu komunitas finansial global termasuk badan-badan regulator seperti public
accounting dan internal audit professions telah mengadopsi COSO
1 Komponen kontrol COSO
COSO mengidentifikasi 5 komponen kontrol yang diintegrasikan dan dijalankan
dalam semua unit bisnis dan akan membentu mencapai sasaran kontrol internal
a Monitoring
b Information and communications
c Control activities
d Risk assessment
e Control environment
2 Sasaran kontrol internal
Sasaran kontrol internal dikategorikan menjadi beberapa area sebagai berikut
a Operation ndash efisiensi dan efektifitas operasi dalam mencapai sasaran
bisnis yang juga meliputi tujuan performansi dan keuntungan
b Financial reporting ndash persiapan pelaporan anggaran finansial yang dapat
dipercaya
c Compliance ndash pemenuhan hukum dan aturan yang dapat dipercaya
3 Unit Aktifitas terhadap organisasi
Dimensi ini mengidentifikasikan unit aktifitas pada organisasi yang
menghubungkan kontrol internal Kontrol internal menyangkut keseluruhan
organisasi dan semua bagian-bagiannya Kontrol internal seharusnya
diimplementasikan terhadap unit-unit dan aktifitas organisasi
B2 Perbandingan Model Standar-standar IT Governance B21 Perbandingan COBIT dengan ITIL Tabel B1 [7] menunjukkan bahwa ITIL sangat fokus kepada proses desain dan
implementasi IT serta pelayanan pelanggan (customer service) hal ini diperlihatkan
bahwa hampir seluruh proses pada AI dan DS COBIT dilakukan
Tabel B1 Matriks Proses COBIT vs Standar ITIL
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO - - + + + - - - - + - - -
AI + + + + + +
DS + + + + + + - + + + + + +
M - - - -
+ Addressed
- Not or rarely addressed
Sebagian proses PO dilakukan ini menunjukkan bahwa ITIL tidak terlalu fokus
pada proses penyelarasan strategi perusahaan dengan pengelolaan teknologi
informasi Proses pada domain M sama sekali tidak dilakukan oleh ITIL hal ini
menunjukkan ITIL tidak melakukan pengawasan yang akan memastikan kesesuaian
pengelolaan teknologi informasi dengan keadaan perusahaan di masa yang akan
datang
B22 Perbandingan COBIT dengan ISOIEC 17799
Tabel B2 [7] menunjukkan bahwa ISOIEC 17799 melakukan sebagian proses-
proses pada seluruh domain COBIT
Tabel B2 Matriks Proses COBIT vs Standar ISOIEC 17799
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO - + + + - + + + + - -
AI - + + + + +
DS - + + + + - + + + + + + +
M + + - -
+ Addressed
- Not or rarely addressed
Hal ini menunjukkan ISOIEC 17799 mempunyai spektrum yang luas dalam hal
pengelolaan teknologi informasi sebagaimana halnya COBIT namun ISOIEC
17799 tidak sedalam COBIT dalam hal detail proses-proses yang dilakukan dalam
domain-domain tersebut
B23 Perbandingan COBIT dengan COSO
Tabel B3 [7] menunjukkan bahwa COSO melakukan sebagian proses di domain
PO AI dan DS namun tidak satupun proses pada domain M dilakukan
Tabel B3 Matriks Proses COBIT vs Standar COSO
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO + + + + - + + + + - -
AI + + + + + +
DS + - + + + - + - + - + + -
M - - - -
+ Addressed
- Not or rarely addressed
Hal ini menunjukkan bahwa COSO fokus kepada proses penyelarasan AI teknologi
informasi dengan strategi perusahaan dan sangat fokus dalam hal desain dan
implementasi teknologi informasi
B24 Kesimpulan Perbandingan Model-model Standar Pengelolaan
Teknologi Informasi
Tabel B4 [7] meperlihatkan bahwa model-model standar selain COBIT tidak
mempunyai range spektrum yang seluas COBIT Model-model tersebut hanya
melakukan sebagian dari proses ndash proses pengelolaan yang ada di dalam COBIT
Gambar B1 [7] memetakan standar COBIT dengan standar lainnya dalam hal
kelengkapan proses-proses TI yang dilihat dalam dua dimensi
1 Vertical ndash melihat kedetailan atau kedalaman standar dalam hal teknis dan
operasional
2 Horizontal ndash melihat kelengkapan proses-proses TI
Tabel B4 Matriks Domain COBIT vs ITIL ISOIEC 17799 dan COSO
Domain COBIT
Standar PO AI DS M
ITIL ο + + -
ISOIEC 17799 ο + + ο
COSO + + ο -
+ Frequently addressed
ο Moderately addressed
- Not or rarely addressed
Deep
NarrowHorizontal
Ver
tical
Flat
Broad
ITIL
17799COBIT
COSO
Gambar B1 Pemetaan COBIT terhadap ITIL ISOIEC 17799 dan COSO
Dari gambar B1 tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara
dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya COBIT
mempunyai spektrum proses TI yang lebih luas dan lebih mendetail ITIL
merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan
proses-proses TI yang bersifat teknis dan operasional Sedangkan COSO
mempunyai detail yang dangkal walaupun spektrum proses teknis dan
operasionalnya cukup luas
LAMPIRAN C
KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Kepentingan Pengelolaan Teknologi Informasi di
PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan
Unit Organisasi
Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Pilihan No urut Pertanyaan
Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan
memakai tahapan aturan yang ditetapkan perusahaan 18 16
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
15 19
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
20 14
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
22 12
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
18 14
Tabel 1 Lanjutan (DS1) Pilihan No
urut Pertanyaan Ya Tidak
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
10 23
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
20 13
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Pilihan No urut Pertanyaan
Ya Tidak 1
Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
17 20
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
15 22
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
17 22
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
15 24
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
20 22
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan
18 20
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
18 22
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
18 21
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Pilihan No urut Pertanyaan
Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang
mendukung komputer 22 12
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
20 15
Tabel 3 Lanjutan (DS3) Pilihan No
urut Pertanyaan Ya Tidak
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
14 20
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
22 14
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
14 20
6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan
20 12
7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
16 18
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
19 15
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
20 12
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
16 18
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Pilihan No urut Pertanyaan
Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari
pemakai sistem informasi 18 21
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
17 23
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
15 23
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
19 21
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
18 20
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
20 21
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
15 26
Tabel 4 Lanjutan (DS4) Pilihan No
urut Pertanyaan Ya Tidak
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
16 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
20 19
Tabel 5 Menjamin Keamanan Sistem (DS5)
Pilihan No urut Pertanyaan
Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi
acuan prosedur perbaikan 18 18
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
18 21
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
20 18
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
21 16
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
22 10
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
19 20
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
22 15
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
28 6
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
26 10
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
22 16
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
24 12
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
21 18
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
28 10
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
22 16
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
18 20
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
14 24
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
20 21
Tabel 5 Lanjutan (DS5) Pilihan No
urut Pertanyaan Ya Tidak
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
17 22
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
12 24
20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan
berdasarkan panduan 18 20
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Pilihan No urut Pertanyaan
Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit
pengadaan 22 15
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
22 12
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
14 24
Tabel 7 Mendidik dan melatih user (DS7)
Pilihan No urut Pertanyaan
Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun
sekali 14 22
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
20 16
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Pilihan No urut Pertanyaan
Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar
belakang pendidikan dan pengalaman yang ia miliki 18 20
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
15 21
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
17 22
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
22 18
Tabel 8 Lanjutan (DS8) Pilihan No
urut Pertanyaan Ya Tidak
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
16 20
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
16 22
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
17 20
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
16 22
Tabel 9 Mengelola Konfigurasi (DS9)
Pilihan No urut Pertanyaan
Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran
informasi antar departemen 15 24
2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
17 23
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
14 22
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
16 23
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
17 21
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
19 21
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam
menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
16 20
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
18 22
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
15 23
Tabel 10 Lanjutan (DS10) Pilihan No
urut Pertanyaan Ya Tidak
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
19 21
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
15 22
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
15 23
Tabel 11 Mengelola Data (DS11)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk
memudahkan pemrosesan data 14 22
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
26 12
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
24 12
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
26 10
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
28 10
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
24 8
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
20 16
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
18 16
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
14 22
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
20 18
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
10 23
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
18 16
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
14 22
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
15 23
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
14 24
Tabel 11 Lanjutan (DS11) Pilihan No
urut Pertanyaan Ya Tidak
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
15 25
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
16 20
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
16 22
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
18 20
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
16 20
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
18 16
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
22 16
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
20 18
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
20 16
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
18 20
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
22 12
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
24 12
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
18 14
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
20 16
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
16 24
Tabel 12 Mengelola Fasilitas (DS12)
Pilihan No urut Pertanyaan
Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan
ijin terlabih dahulu 17 23
2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi
16 24
3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas
30 6
4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning
32 8
5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung
22 16
Tabel 12 Lanjutan (DS12) Pilihan No
urut Pertanyaan Ya Tidak
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
18 20
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
18 22
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
16 20
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
14 26
Tabel 13 Mengelola Operasi (DS13)
Pilihan No urut Pertanyaan
Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi
penggunaan sistem yang tidak terotorisasi 15 22
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
18 20
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
16 22
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
19 20
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
14 25
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
17 20
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
14 26
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
18 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
16 23
KUESIONER II
KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju
2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju
Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan
radic
2
Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya
radic
3
Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann
radic
Tabel 1 Lanjutan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang
radic
5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya
radic
6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja
radic
7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses
radic
Jumlah 1 2 3 1 0
Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Sekala No Pertanyaan
5 4 3 2 1
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
radic
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
radic
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
radic
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
radic
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
radic
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
radic
Tabel 2 Lanjutan (DS2)
Sekala No Pertanyaan
5 4 3 2 1
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
radic
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
radic
Jumlah 0 0 4 2 2
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Sekala No Pertanyaan
5 4 3 2 1
1
Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit
radic
2
Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja
radic
3
Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer
radic
4
Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
radic
5
Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
radic
6
Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
radic
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
radic
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
radic
9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus
radic
10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
radic
Jumlah 0 2 5 1 2
Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi
radic
2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti
radic
3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan
radic
4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)
radic
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan
radic
6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
radic
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut
radic
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
radic
9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer
radic
Jumlah 0 1 4 2 2
Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244
Tabel 5 Menjamin Keamanan Sistem (DS5)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu
radic
2
Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu
radic
3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi
radic
4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
radic
5
Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan
radic
6
Perlu dilakukan standar pencegahan pendeteksian gangguanvirus
radic
Tabel 5 Lanjutan (DS5)
Sekala No Pertanyaan
5 4 3 2 1
7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi
radic
8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan
radic
9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer
radic
10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi
radic
11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi
radic
12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan
radic
13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat
radic
14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya
radic
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat
radic
16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat
radic
17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan
radic
18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui
radic
19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap
radic
20 Perusahaan membuat perlindungan dari pengaksesan datasecara online
radic
21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan
radic
Jumlah 1 8 9 3 0
Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Sekala No Pertanyaan
5 4 3 2 1
1
Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya
radic
2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan
radic
Tabel 6 Lanjutan (DS6)
Sekala No Pertanyaan
5 4 3 2 1
3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan
radic
4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial
radic
5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya
radic
Jumlah 5 2 2 0 0
Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380
Tabel 7 Mendidik dan melatih user (DS7)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan
radic
2
Pelatihan pada karyawan dilakukan per periode dalam kurun waktu
radic
3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi
radic
4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki
radic
5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih
radic
Jumlah 0 1 2 1 1
Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Sekala No Pertanyaan
5 4 3 2 1
1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki
radic
Tabel 8 Lanjutan (DS8)
Sekala No Pertanyaan
5 4 3 2 1
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
radic
3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya
radic
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk
radic
5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit
radic
6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul
radic
7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama
radic
8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler
radic
Jumlah 0 0 3 4 1
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 9 Mengelola Konfigurasi (DS9)
Sekala No Pertanyaan
5 4 3 2 1
1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen
radic
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
radic
3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
radic
4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan
radic
5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat
radic
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
radic
Jumlah 0 2 0 2 2
Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar
radic
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden
radic
3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
radic
4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan
radic
5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah
radic
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko
radic
Jumlah 0 0 3 2 1
Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233
Tabel 11 Pengelolaan Data (DS11)
Sekala No Pertanyaan
5 4 3 2 1
1
Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan
radic
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi
radic
3
Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer
radic
4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing
radic
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi
radic
6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Pada awal tahun 90-an Pricewaterhouse Couper bersama komite ini melakukan
extensive study mengenai kontrol internal yang menghasilkan COSO Framework
Sejak itu komunitas finansial global termasuk badan-badan regulator seperti public
accounting dan internal audit professions telah mengadopsi COSO
1 Komponen kontrol COSO
COSO mengidentifikasi 5 komponen kontrol yang diintegrasikan dan dijalankan
dalam semua unit bisnis dan akan membentu mencapai sasaran kontrol internal
a Monitoring
b Information and communications
c Control activities
d Risk assessment
e Control environment
2 Sasaran kontrol internal
Sasaran kontrol internal dikategorikan menjadi beberapa area sebagai berikut
a Operation ndash efisiensi dan efektifitas operasi dalam mencapai sasaran
bisnis yang juga meliputi tujuan performansi dan keuntungan
b Financial reporting ndash persiapan pelaporan anggaran finansial yang dapat
dipercaya
c Compliance ndash pemenuhan hukum dan aturan yang dapat dipercaya
3 Unit Aktifitas terhadap organisasi
Dimensi ini mengidentifikasikan unit aktifitas pada organisasi yang
menghubungkan kontrol internal Kontrol internal menyangkut keseluruhan
organisasi dan semua bagian-bagiannya Kontrol internal seharusnya
diimplementasikan terhadap unit-unit dan aktifitas organisasi
B2 Perbandingan Model Standar-standar IT Governance B21 Perbandingan COBIT dengan ITIL Tabel B1 [7] menunjukkan bahwa ITIL sangat fokus kepada proses desain dan
implementasi IT serta pelayanan pelanggan (customer service) hal ini diperlihatkan
bahwa hampir seluruh proses pada AI dan DS COBIT dilakukan
Tabel B1 Matriks Proses COBIT vs Standar ITIL
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO - - + + + - - - - + - - -
AI + + + + + +
DS + + + + + + - + + + + + +
M - - - -
+ Addressed
- Not or rarely addressed
Sebagian proses PO dilakukan ini menunjukkan bahwa ITIL tidak terlalu fokus
pada proses penyelarasan strategi perusahaan dengan pengelolaan teknologi
informasi Proses pada domain M sama sekali tidak dilakukan oleh ITIL hal ini
menunjukkan ITIL tidak melakukan pengawasan yang akan memastikan kesesuaian
pengelolaan teknologi informasi dengan keadaan perusahaan di masa yang akan
datang
B22 Perbandingan COBIT dengan ISOIEC 17799
Tabel B2 [7] menunjukkan bahwa ISOIEC 17799 melakukan sebagian proses-
proses pada seluruh domain COBIT
Tabel B2 Matriks Proses COBIT vs Standar ISOIEC 17799
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO - + + + - + + + + - -
AI - + + + + +
DS - + + + + - + + + + + + +
M + + - -
+ Addressed
- Not or rarely addressed
Hal ini menunjukkan ISOIEC 17799 mempunyai spektrum yang luas dalam hal
pengelolaan teknologi informasi sebagaimana halnya COBIT namun ISOIEC
17799 tidak sedalam COBIT dalam hal detail proses-proses yang dilakukan dalam
domain-domain tersebut
B23 Perbandingan COBIT dengan COSO
Tabel B3 [7] menunjukkan bahwa COSO melakukan sebagian proses di domain
PO AI dan DS namun tidak satupun proses pada domain M dilakukan
Tabel B3 Matriks Proses COBIT vs Standar COSO
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO + + + + - + + + + - -
AI + + + + + +
DS + - + + + - + - + - + + -
M - - - -
+ Addressed
- Not or rarely addressed
Hal ini menunjukkan bahwa COSO fokus kepada proses penyelarasan AI teknologi
informasi dengan strategi perusahaan dan sangat fokus dalam hal desain dan
implementasi teknologi informasi
B24 Kesimpulan Perbandingan Model-model Standar Pengelolaan
Teknologi Informasi
Tabel B4 [7] meperlihatkan bahwa model-model standar selain COBIT tidak
mempunyai range spektrum yang seluas COBIT Model-model tersebut hanya
melakukan sebagian dari proses ndash proses pengelolaan yang ada di dalam COBIT
Gambar B1 [7] memetakan standar COBIT dengan standar lainnya dalam hal
kelengkapan proses-proses TI yang dilihat dalam dua dimensi
1 Vertical ndash melihat kedetailan atau kedalaman standar dalam hal teknis dan
operasional
2 Horizontal ndash melihat kelengkapan proses-proses TI
Tabel B4 Matriks Domain COBIT vs ITIL ISOIEC 17799 dan COSO
Domain COBIT
Standar PO AI DS M
ITIL ο + + -
ISOIEC 17799 ο + + ο
COSO + + ο -
+ Frequently addressed
ο Moderately addressed
- Not or rarely addressed
Deep
NarrowHorizontal
Ver
tical
Flat
Broad
ITIL
17799COBIT
COSO
Gambar B1 Pemetaan COBIT terhadap ITIL ISOIEC 17799 dan COSO
Dari gambar B1 tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara
dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya COBIT
mempunyai spektrum proses TI yang lebih luas dan lebih mendetail ITIL
merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan
proses-proses TI yang bersifat teknis dan operasional Sedangkan COSO
mempunyai detail yang dangkal walaupun spektrum proses teknis dan
operasionalnya cukup luas
LAMPIRAN C
KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Kepentingan Pengelolaan Teknologi Informasi di
PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan
Unit Organisasi
Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Pilihan No urut Pertanyaan
Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan
memakai tahapan aturan yang ditetapkan perusahaan 18 16
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
15 19
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
20 14
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
22 12
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
18 14
Tabel 1 Lanjutan (DS1) Pilihan No
urut Pertanyaan Ya Tidak
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
10 23
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
20 13
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Pilihan No urut Pertanyaan
Ya Tidak 1
Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
17 20
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
15 22
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
17 22
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
15 24
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
20 22
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan
18 20
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
18 22
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
18 21
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Pilihan No urut Pertanyaan
Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang
mendukung komputer 22 12
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
20 15
Tabel 3 Lanjutan (DS3) Pilihan No
urut Pertanyaan Ya Tidak
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
14 20
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
22 14
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
14 20
6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan
20 12
7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
16 18
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
19 15
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
20 12
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
16 18
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Pilihan No urut Pertanyaan
Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari
pemakai sistem informasi 18 21
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
17 23
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
15 23
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
19 21
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
18 20
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
20 21
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
15 26
Tabel 4 Lanjutan (DS4) Pilihan No
urut Pertanyaan Ya Tidak
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
16 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
20 19
Tabel 5 Menjamin Keamanan Sistem (DS5)
Pilihan No urut Pertanyaan
Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi
acuan prosedur perbaikan 18 18
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
18 21
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
20 18
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
21 16
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
22 10
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
19 20
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
22 15
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
28 6
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
26 10
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
22 16
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
24 12
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
21 18
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
28 10
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
22 16
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
18 20
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
14 24
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
20 21
Tabel 5 Lanjutan (DS5) Pilihan No
urut Pertanyaan Ya Tidak
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
17 22
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
12 24
20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan
berdasarkan panduan 18 20
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Pilihan No urut Pertanyaan
Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit
pengadaan 22 15
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
22 12
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
14 24
Tabel 7 Mendidik dan melatih user (DS7)
Pilihan No urut Pertanyaan
Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun
sekali 14 22
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
20 16
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Pilihan No urut Pertanyaan
Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar
belakang pendidikan dan pengalaman yang ia miliki 18 20
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
15 21
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
17 22
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
22 18
Tabel 8 Lanjutan (DS8) Pilihan No
urut Pertanyaan Ya Tidak
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
16 20
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
16 22
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
17 20
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
16 22
Tabel 9 Mengelola Konfigurasi (DS9)
Pilihan No urut Pertanyaan
Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran
informasi antar departemen 15 24
2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
17 23
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
14 22
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
16 23
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
17 21
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
19 21
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam
menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
16 20
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
18 22
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
15 23
Tabel 10 Lanjutan (DS10) Pilihan No
urut Pertanyaan Ya Tidak
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
19 21
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
15 22
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
15 23
Tabel 11 Mengelola Data (DS11)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk
memudahkan pemrosesan data 14 22
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
26 12
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
24 12
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
26 10
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
28 10
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
24 8
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
20 16
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
18 16
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
14 22
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
20 18
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
10 23
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
18 16
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
14 22
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
15 23
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
14 24
Tabel 11 Lanjutan (DS11) Pilihan No
urut Pertanyaan Ya Tidak
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
15 25
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
16 20
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
16 22
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
18 20
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
16 20
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
18 16
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
22 16
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
20 18
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
20 16
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
18 20
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
22 12
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
24 12
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
18 14
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
20 16
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
16 24
Tabel 12 Mengelola Fasilitas (DS12)
Pilihan No urut Pertanyaan
Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan
ijin terlabih dahulu 17 23
2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi
16 24
3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas
30 6
4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning
32 8
5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung
22 16
Tabel 12 Lanjutan (DS12) Pilihan No
urut Pertanyaan Ya Tidak
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
18 20
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
18 22
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
16 20
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
14 26
Tabel 13 Mengelola Operasi (DS13)
Pilihan No urut Pertanyaan
Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi
penggunaan sistem yang tidak terotorisasi 15 22
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
18 20
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
16 22
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
19 20
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
14 25
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
17 20
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
14 26
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
18 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
16 23
KUESIONER II
KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju
2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju
Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan
radic
2
Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya
radic
3
Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann
radic
Tabel 1 Lanjutan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang
radic
5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya
radic
6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja
radic
7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses
radic
Jumlah 1 2 3 1 0
Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Sekala No Pertanyaan
5 4 3 2 1
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
radic
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
radic
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
radic
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
radic
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
radic
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
radic
Tabel 2 Lanjutan (DS2)
Sekala No Pertanyaan
5 4 3 2 1
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
radic
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
radic
Jumlah 0 0 4 2 2
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Sekala No Pertanyaan
5 4 3 2 1
1
Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit
radic
2
Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja
radic
3
Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer
radic
4
Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
radic
5
Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
radic
6
Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
radic
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
radic
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
radic
9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus
radic
10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
radic
Jumlah 0 2 5 1 2
Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi
radic
2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti
radic
3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan
radic
4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)
radic
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan
radic
6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
radic
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut
radic
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
radic
9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer
radic
Jumlah 0 1 4 2 2
Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244
Tabel 5 Menjamin Keamanan Sistem (DS5)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu
radic
2
Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu
radic
3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi
radic
4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
radic
5
Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan
radic
6
Perlu dilakukan standar pencegahan pendeteksian gangguanvirus
radic
Tabel 5 Lanjutan (DS5)
Sekala No Pertanyaan
5 4 3 2 1
7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi
radic
8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan
radic
9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer
radic
10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi
radic
11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi
radic
12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan
radic
13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat
radic
14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya
radic
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat
radic
16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat
radic
17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan
radic
18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui
radic
19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap
radic
20 Perusahaan membuat perlindungan dari pengaksesan datasecara online
radic
21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan
radic
Jumlah 1 8 9 3 0
Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Sekala No Pertanyaan
5 4 3 2 1
1
Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya
radic
2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan
radic
Tabel 6 Lanjutan (DS6)
Sekala No Pertanyaan
5 4 3 2 1
3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan
radic
4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial
radic
5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya
radic
Jumlah 5 2 2 0 0
Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380
Tabel 7 Mendidik dan melatih user (DS7)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan
radic
2
Pelatihan pada karyawan dilakukan per periode dalam kurun waktu
radic
3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi
radic
4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki
radic
5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih
radic
Jumlah 0 1 2 1 1
Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Sekala No Pertanyaan
5 4 3 2 1
1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki
radic
Tabel 8 Lanjutan (DS8)
Sekala No Pertanyaan
5 4 3 2 1
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
radic
3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya
radic
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk
radic
5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit
radic
6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul
radic
7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama
radic
8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler
radic
Jumlah 0 0 3 4 1
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 9 Mengelola Konfigurasi (DS9)
Sekala No Pertanyaan
5 4 3 2 1
1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen
radic
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
radic
3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
radic
4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan
radic
5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat
radic
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
radic
Jumlah 0 2 0 2 2
Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar
radic
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden
radic
3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
radic
4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan
radic
5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah
radic
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko
radic
Jumlah 0 0 3 2 1
Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233
Tabel 11 Pengelolaan Data (DS11)
Sekala No Pertanyaan
5 4 3 2 1
1
Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan
radic
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi
radic
3
Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer
radic
4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing
radic
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi
radic
6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
B2 Perbandingan Model Standar-standar IT Governance B21 Perbandingan COBIT dengan ITIL Tabel B1 [7] menunjukkan bahwa ITIL sangat fokus kepada proses desain dan
implementasi IT serta pelayanan pelanggan (customer service) hal ini diperlihatkan
bahwa hampir seluruh proses pada AI dan DS COBIT dilakukan
Tabel B1 Matriks Proses COBIT vs Standar ITIL
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO - - + + + - - - - + - - -
AI + + + + + +
DS + + + + + + - + + + + + +
M - - - -
+ Addressed
- Not or rarely addressed
Sebagian proses PO dilakukan ini menunjukkan bahwa ITIL tidak terlalu fokus
pada proses penyelarasan strategi perusahaan dengan pengelolaan teknologi
informasi Proses pada domain M sama sekali tidak dilakukan oleh ITIL hal ini
menunjukkan ITIL tidak melakukan pengawasan yang akan memastikan kesesuaian
pengelolaan teknologi informasi dengan keadaan perusahaan di masa yang akan
datang
B22 Perbandingan COBIT dengan ISOIEC 17799
Tabel B2 [7] menunjukkan bahwa ISOIEC 17799 melakukan sebagian proses-
proses pada seluruh domain COBIT
Tabel B2 Matriks Proses COBIT vs Standar ISOIEC 17799
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO - + + + - + + + + - -
AI - + + + + +
DS - + + + + - + + + + + + +
M + + - -
+ Addressed
- Not or rarely addressed
Hal ini menunjukkan ISOIEC 17799 mempunyai spektrum yang luas dalam hal
pengelolaan teknologi informasi sebagaimana halnya COBIT namun ISOIEC
17799 tidak sedalam COBIT dalam hal detail proses-proses yang dilakukan dalam
domain-domain tersebut
B23 Perbandingan COBIT dengan COSO
Tabel B3 [7] menunjukkan bahwa COSO melakukan sebagian proses di domain
PO AI dan DS namun tidak satupun proses pada domain M dilakukan
Tabel B3 Matriks Proses COBIT vs Standar COSO
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO + + + + - + + + + - -
AI + + + + + +
DS + - + + + - + - + - + + -
M - - - -
+ Addressed
- Not or rarely addressed
Hal ini menunjukkan bahwa COSO fokus kepada proses penyelarasan AI teknologi
informasi dengan strategi perusahaan dan sangat fokus dalam hal desain dan
implementasi teknologi informasi
B24 Kesimpulan Perbandingan Model-model Standar Pengelolaan
Teknologi Informasi
Tabel B4 [7] meperlihatkan bahwa model-model standar selain COBIT tidak
mempunyai range spektrum yang seluas COBIT Model-model tersebut hanya
melakukan sebagian dari proses ndash proses pengelolaan yang ada di dalam COBIT
Gambar B1 [7] memetakan standar COBIT dengan standar lainnya dalam hal
kelengkapan proses-proses TI yang dilihat dalam dua dimensi
1 Vertical ndash melihat kedetailan atau kedalaman standar dalam hal teknis dan
operasional
2 Horizontal ndash melihat kelengkapan proses-proses TI
Tabel B4 Matriks Domain COBIT vs ITIL ISOIEC 17799 dan COSO
Domain COBIT
Standar PO AI DS M
ITIL ο + + -
ISOIEC 17799 ο + + ο
COSO + + ο -
+ Frequently addressed
ο Moderately addressed
- Not or rarely addressed
Deep
NarrowHorizontal
Ver
tical
Flat
Broad
ITIL
17799COBIT
COSO
Gambar B1 Pemetaan COBIT terhadap ITIL ISOIEC 17799 dan COSO
Dari gambar B1 tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara
dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya COBIT
mempunyai spektrum proses TI yang lebih luas dan lebih mendetail ITIL
merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan
proses-proses TI yang bersifat teknis dan operasional Sedangkan COSO
mempunyai detail yang dangkal walaupun spektrum proses teknis dan
operasionalnya cukup luas
LAMPIRAN C
KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Kepentingan Pengelolaan Teknologi Informasi di
PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan
Unit Organisasi
Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Pilihan No urut Pertanyaan
Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan
memakai tahapan aturan yang ditetapkan perusahaan 18 16
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
15 19
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
20 14
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
22 12
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
18 14
Tabel 1 Lanjutan (DS1) Pilihan No
urut Pertanyaan Ya Tidak
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
10 23
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
20 13
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Pilihan No urut Pertanyaan
Ya Tidak 1
Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
17 20
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
15 22
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
17 22
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
15 24
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
20 22
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan
18 20
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
18 22
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
18 21
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Pilihan No urut Pertanyaan
Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang
mendukung komputer 22 12
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
20 15
Tabel 3 Lanjutan (DS3) Pilihan No
urut Pertanyaan Ya Tidak
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
14 20
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
22 14
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
14 20
6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan
20 12
7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
16 18
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
19 15
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
20 12
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
16 18
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Pilihan No urut Pertanyaan
Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari
pemakai sistem informasi 18 21
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
17 23
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
15 23
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
19 21
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
18 20
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
20 21
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
15 26
Tabel 4 Lanjutan (DS4) Pilihan No
urut Pertanyaan Ya Tidak
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
16 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
20 19
Tabel 5 Menjamin Keamanan Sistem (DS5)
Pilihan No urut Pertanyaan
Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi
acuan prosedur perbaikan 18 18
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
18 21
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
20 18
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
21 16
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
22 10
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
19 20
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
22 15
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
28 6
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
26 10
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
22 16
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
24 12
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
21 18
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
28 10
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
22 16
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
18 20
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
14 24
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
20 21
Tabel 5 Lanjutan (DS5) Pilihan No
urut Pertanyaan Ya Tidak
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
17 22
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
12 24
20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan
berdasarkan panduan 18 20
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Pilihan No urut Pertanyaan
Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit
pengadaan 22 15
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
22 12
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
14 24
Tabel 7 Mendidik dan melatih user (DS7)
Pilihan No urut Pertanyaan
Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun
sekali 14 22
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
20 16
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Pilihan No urut Pertanyaan
Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar
belakang pendidikan dan pengalaman yang ia miliki 18 20
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
15 21
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
17 22
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
22 18
Tabel 8 Lanjutan (DS8) Pilihan No
urut Pertanyaan Ya Tidak
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
16 20
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
16 22
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
17 20
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
16 22
Tabel 9 Mengelola Konfigurasi (DS9)
Pilihan No urut Pertanyaan
Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran
informasi antar departemen 15 24
2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
17 23
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
14 22
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
16 23
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
17 21
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
19 21
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam
menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
16 20
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
18 22
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
15 23
Tabel 10 Lanjutan (DS10) Pilihan No
urut Pertanyaan Ya Tidak
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
19 21
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
15 22
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
15 23
Tabel 11 Mengelola Data (DS11)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk
memudahkan pemrosesan data 14 22
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
26 12
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
24 12
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
26 10
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
28 10
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
24 8
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
20 16
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
18 16
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
14 22
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
20 18
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
10 23
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
18 16
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
14 22
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
15 23
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
14 24
Tabel 11 Lanjutan (DS11) Pilihan No
urut Pertanyaan Ya Tidak
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
15 25
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
16 20
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
16 22
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
18 20
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
16 20
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
18 16
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
22 16
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
20 18
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
20 16
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
18 20
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
22 12
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
24 12
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
18 14
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
20 16
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
16 24
Tabel 12 Mengelola Fasilitas (DS12)
Pilihan No urut Pertanyaan
Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan
ijin terlabih dahulu 17 23
2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi
16 24
3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas
30 6
4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning
32 8
5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung
22 16
Tabel 12 Lanjutan (DS12) Pilihan No
urut Pertanyaan Ya Tidak
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
18 20
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
18 22
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
16 20
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
14 26
Tabel 13 Mengelola Operasi (DS13)
Pilihan No urut Pertanyaan
Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi
penggunaan sistem yang tidak terotorisasi 15 22
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
18 20
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
16 22
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
19 20
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
14 25
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
17 20
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
14 26
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
18 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
16 23
KUESIONER II
KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju
2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju
Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan
radic
2
Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya
radic
3
Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann
radic
Tabel 1 Lanjutan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang
radic
5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya
radic
6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja
radic
7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses
radic
Jumlah 1 2 3 1 0
Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Sekala No Pertanyaan
5 4 3 2 1
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
radic
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
radic
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
radic
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
radic
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
radic
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
radic
Tabel 2 Lanjutan (DS2)
Sekala No Pertanyaan
5 4 3 2 1
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
radic
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
radic
Jumlah 0 0 4 2 2
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Sekala No Pertanyaan
5 4 3 2 1
1
Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit
radic
2
Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja
radic
3
Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer
radic
4
Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
radic
5
Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
radic
6
Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
radic
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
radic
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
radic
9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus
radic
10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
radic
Jumlah 0 2 5 1 2
Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi
radic
2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti
radic
3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan
radic
4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)
radic
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan
radic
6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
radic
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut
radic
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
radic
9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer
radic
Jumlah 0 1 4 2 2
Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244
Tabel 5 Menjamin Keamanan Sistem (DS5)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu
radic
2
Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu
radic
3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi
radic
4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
radic
5
Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan
radic
6
Perlu dilakukan standar pencegahan pendeteksian gangguanvirus
radic
Tabel 5 Lanjutan (DS5)
Sekala No Pertanyaan
5 4 3 2 1
7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi
radic
8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan
radic
9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer
radic
10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi
radic
11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi
radic
12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan
radic
13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat
radic
14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya
radic
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat
radic
16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat
radic
17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan
radic
18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui
radic
19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap
radic
20 Perusahaan membuat perlindungan dari pengaksesan datasecara online
radic
21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan
radic
Jumlah 1 8 9 3 0
Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Sekala No Pertanyaan
5 4 3 2 1
1
Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya
radic
2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan
radic
Tabel 6 Lanjutan (DS6)
Sekala No Pertanyaan
5 4 3 2 1
3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan
radic
4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial
radic
5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya
radic
Jumlah 5 2 2 0 0
Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380
Tabel 7 Mendidik dan melatih user (DS7)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan
radic
2
Pelatihan pada karyawan dilakukan per periode dalam kurun waktu
radic
3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi
radic
4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki
radic
5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih
radic
Jumlah 0 1 2 1 1
Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Sekala No Pertanyaan
5 4 3 2 1
1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki
radic
Tabel 8 Lanjutan (DS8)
Sekala No Pertanyaan
5 4 3 2 1
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
radic
3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya
radic
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk
radic
5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit
radic
6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul
radic
7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama
radic
8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler
radic
Jumlah 0 0 3 4 1
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 9 Mengelola Konfigurasi (DS9)
Sekala No Pertanyaan
5 4 3 2 1
1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen
radic
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
radic
3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
radic
4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan
radic
5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat
radic
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
radic
Jumlah 0 2 0 2 2
Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar
radic
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden
radic
3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
radic
4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan
radic
5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah
radic
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko
radic
Jumlah 0 0 3 2 1
Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233
Tabel 11 Pengelolaan Data (DS11)
Sekala No Pertanyaan
5 4 3 2 1
1
Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan
radic
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi
radic
3
Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer
radic
4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing
radic
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi
radic
6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Tabel B2 Matriks Proses COBIT vs Standar ISOIEC 17799
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO - + + + - + + + + - -
AI - + + + + +
DS - + + + + - + + + + + + +
M + + - -
+ Addressed
- Not or rarely addressed
Hal ini menunjukkan ISOIEC 17799 mempunyai spektrum yang luas dalam hal
pengelolaan teknologi informasi sebagaimana halnya COBIT namun ISOIEC
17799 tidak sedalam COBIT dalam hal detail proses-proses yang dilakukan dalam
domain-domain tersebut
B23 Perbandingan COBIT dengan COSO
Tabel B3 [7] menunjukkan bahwa COSO melakukan sebagian proses di domain
PO AI dan DS namun tidak satupun proses pada domain M dilakukan
Tabel B3 Matriks Proses COBIT vs Standar COSO
Proses dan Domain COBIT
1 2 3 4 5 6 7 8 9 10 11 12 13
PO + + + + - + + + + - -
AI + + + + + +
DS + - + + + - + - + - + + -
M - - - -
+ Addressed
- Not or rarely addressed
Hal ini menunjukkan bahwa COSO fokus kepada proses penyelarasan AI teknologi
informasi dengan strategi perusahaan dan sangat fokus dalam hal desain dan
implementasi teknologi informasi
B24 Kesimpulan Perbandingan Model-model Standar Pengelolaan
Teknologi Informasi
Tabel B4 [7] meperlihatkan bahwa model-model standar selain COBIT tidak
mempunyai range spektrum yang seluas COBIT Model-model tersebut hanya
melakukan sebagian dari proses ndash proses pengelolaan yang ada di dalam COBIT
Gambar B1 [7] memetakan standar COBIT dengan standar lainnya dalam hal
kelengkapan proses-proses TI yang dilihat dalam dua dimensi
1 Vertical ndash melihat kedetailan atau kedalaman standar dalam hal teknis dan
operasional
2 Horizontal ndash melihat kelengkapan proses-proses TI
Tabel B4 Matriks Domain COBIT vs ITIL ISOIEC 17799 dan COSO
Domain COBIT
Standar PO AI DS M
ITIL ο + + -
ISOIEC 17799 ο + + ο
COSO + + ο -
+ Frequently addressed
ο Moderately addressed
- Not or rarely addressed
Deep
NarrowHorizontal
Ver
tical
Flat
Broad
ITIL
17799COBIT
COSO
Gambar B1 Pemetaan COBIT terhadap ITIL ISOIEC 17799 dan COSO
Dari gambar B1 tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara
dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya COBIT
mempunyai spektrum proses TI yang lebih luas dan lebih mendetail ITIL
merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan
proses-proses TI yang bersifat teknis dan operasional Sedangkan COSO
mempunyai detail yang dangkal walaupun spektrum proses teknis dan
operasionalnya cukup luas
LAMPIRAN C
KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Kepentingan Pengelolaan Teknologi Informasi di
PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan
Unit Organisasi
Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Pilihan No urut Pertanyaan
Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan
memakai tahapan aturan yang ditetapkan perusahaan 18 16
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
15 19
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
20 14
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
22 12
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
18 14
Tabel 1 Lanjutan (DS1) Pilihan No
urut Pertanyaan Ya Tidak
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
10 23
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
20 13
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Pilihan No urut Pertanyaan
Ya Tidak 1
Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
17 20
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
15 22
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
17 22
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
15 24
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
20 22
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan
18 20
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
18 22
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
18 21
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Pilihan No urut Pertanyaan
Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang
mendukung komputer 22 12
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
20 15
Tabel 3 Lanjutan (DS3) Pilihan No
urut Pertanyaan Ya Tidak
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
14 20
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
22 14
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
14 20
6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan
20 12
7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
16 18
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
19 15
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
20 12
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
16 18
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Pilihan No urut Pertanyaan
Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari
pemakai sistem informasi 18 21
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
17 23
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
15 23
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
19 21
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
18 20
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
20 21
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
15 26
Tabel 4 Lanjutan (DS4) Pilihan No
urut Pertanyaan Ya Tidak
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
16 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
20 19
Tabel 5 Menjamin Keamanan Sistem (DS5)
Pilihan No urut Pertanyaan
Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi
acuan prosedur perbaikan 18 18
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
18 21
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
20 18
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
21 16
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
22 10
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
19 20
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
22 15
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
28 6
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
26 10
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
22 16
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
24 12
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
21 18
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
28 10
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
22 16
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
18 20
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
14 24
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
20 21
Tabel 5 Lanjutan (DS5) Pilihan No
urut Pertanyaan Ya Tidak
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
17 22
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
12 24
20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan
berdasarkan panduan 18 20
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Pilihan No urut Pertanyaan
Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit
pengadaan 22 15
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
22 12
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
14 24
Tabel 7 Mendidik dan melatih user (DS7)
Pilihan No urut Pertanyaan
Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun
sekali 14 22
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
20 16
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Pilihan No urut Pertanyaan
Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar
belakang pendidikan dan pengalaman yang ia miliki 18 20
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
15 21
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
17 22
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
22 18
Tabel 8 Lanjutan (DS8) Pilihan No
urut Pertanyaan Ya Tidak
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
16 20
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
16 22
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
17 20
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
16 22
Tabel 9 Mengelola Konfigurasi (DS9)
Pilihan No urut Pertanyaan
Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran
informasi antar departemen 15 24
2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
17 23
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
14 22
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
16 23
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
17 21
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
19 21
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam
menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
16 20
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
18 22
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
15 23
Tabel 10 Lanjutan (DS10) Pilihan No
urut Pertanyaan Ya Tidak
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
19 21
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
15 22
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
15 23
Tabel 11 Mengelola Data (DS11)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk
memudahkan pemrosesan data 14 22
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
26 12
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
24 12
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
26 10
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
28 10
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
24 8
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
20 16
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
18 16
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
14 22
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
20 18
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
10 23
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
18 16
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
14 22
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
15 23
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
14 24
Tabel 11 Lanjutan (DS11) Pilihan No
urut Pertanyaan Ya Tidak
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
15 25
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
16 20
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
16 22
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
18 20
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
16 20
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
18 16
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
22 16
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
20 18
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
20 16
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
18 20
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
22 12
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
24 12
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
18 14
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
20 16
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
16 24
Tabel 12 Mengelola Fasilitas (DS12)
Pilihan No urut Pertanyaan
Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan
ijin terlabih dahulu 17 23
2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi
16 24
3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas
30 6
4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning
32 8
5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung
22 16
Tabel 12 Lanjutan (DS12) Pilihan No
urut Pertanyaan Ya Tidak
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
18 20
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
18 22
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
16 20
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
14 26
Tabel 13 Mengelola Operasi (DS13)
Pilihan No urut Pertanyaan
Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi
penggunaan sistem yang tidak terotorisasi 15 22
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
18 20
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
16 22
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
19 20
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
14 25
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
17 20
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
14 26
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
18 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
16 23
KUESIONER II
KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju
2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju
Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan
radic
2
Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya
radic
3
Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann
radic
Tabel 1 Lanjutan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang
radic
5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya
radic
6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja
radic
7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses
radic
Jumlah 1 2 3 1 0
Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Sekala No Pertanyaan
5 4 3 2 1
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
radic
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
radic
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
radic
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
radic
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
radic
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
radic
Tabel 2 Lanjutan (DS2)
Sekala No Pertanyaan
5 4 3 2 1
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
radic
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
radic
Jumlah 0 0 4 2 2
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Sekala No Pertanyaan
5 4 3 2 1
1
Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit
radic
2
Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja
radic
3
Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer
radic
4
Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
radic
5
Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
radic
6
Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
radic
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
radic
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
radic
9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus
radic
10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
radic
Jumlah 0 2 5 1 2
Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi
radic
2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti
radic
3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan
radic
4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)
radic
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan
radic
6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
radic
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut
radic
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
radic
9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer
radic
Jumlah 0 1 4 2 2
Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244
Tabel 5 Menjamin Keamanan Sistem (DS5)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu
radic
2
Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu
radic
3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi
radic
4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
radic
5
Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan
radic
6
Perlu dilakukan standar pencegahan pendeteksian gangguanvirus
radic
Tabel 5 Lanjutan (DS5)
Sekala No Pertanyaan
5 4 3 2 1
7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi
radic
8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan
radic
9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer
radic
10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi
radic
11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi
radic
12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan
radic
13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat
radic
14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya
radic
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat
radic
16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat
radic
17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan
radic
18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui
radic
19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap
radic
20 Perusahaan membuat perlindungan dari pengaksesan datasecara online
radic
21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan
radic
Jumlah 1 8 9 3 0
Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Sekala No Pertanyaan
5 4 3 2 1
1
Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya
radic
2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan
radic
Tabel 6 Lanjutan (DS6)
Sekala No Pertanyaan
5 4 3 2 1
3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan
radic
4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial
radic
5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya
radic
Jumlah 5 2 2 0 0
Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380
Tabel 7 Mendidik dan melatih user (DS7)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan
radic
2
Pelatihan pada karyawan dilakukan per periode dalam kurun waktu
radic
3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi
radic
4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki
radic
5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih
radic
Jumlah 0 1 2 1 1
Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Sekala No Pertanyaan
5 4 3 2 1
1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki
radic
Tabel 8 Lanjutan (DS8)
Sekala No Pertanyaan
5 4 3 2 1
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
radic
3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya
radic
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk
radic
5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit
radic
6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul
radic
7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama
radic
8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler
radic
Jumlah 0 0 3 4 1
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 9 Mengelola Konfigurasi (DS9)
Sekala No Pertanyaan
5 4 3 2 1
1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen
radic
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
radic
3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
radic
4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan
radic
5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat
radic
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
radic
Jumlah 0 2 0 2 2
Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar
radic
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden
radic
3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
radic
4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan
radic
5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah
radic
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko
radic
Jumlah 0 0 3 2 1
Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233
Tabel 11 Pengelolaan Data (DS11)
Sekala No Pertanyaan
5 4 3 2 1
1
Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan
radic
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi
radic
3
Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer
radic
4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing
radic
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi
radic
6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
B24 Kesimpulan Perbandingan Model-model Standar Pengelolaan
Teknologi Informasi
Tabel B4 [7] meperlihatkan bahwa model-model standar selain COBIT tidak
mempunyai range spektrum yang seluas COBIT Model-model tersebut hanya
melakukan sebagian dari proses ndash proses pengelolaan yang ada di dalam COBIT
Gambar B1 [7] memetakan standar COBIT dengan standar lainnya dalam hal
kelengkapan proses-proses TI yang dilihat dalam dua dimensi
1 Vertical ndash melihat kedetailan atau kedalaman standar dalam hal teknis dan
operasional
2 Horizontal ndash melihat kelengkapan proses-proses TI
Tabel B4 Matriks Domain COBIT vs ITIL ISOIEC 17799 dan COSO
Domain COBIT
Standar PO AI DS M
ITIL ο + + -
ISOIEC 17799 ο + + ο
COSO + + ο -
+ Frequently addressed
ο Moderately addressed
- Not or rarely addressed
Deep
NarrowHorizontal
Ver
tical
Flat
Broad
ITIL
17799COBIT
COSO
Gambar B1 Pemetaan COBIT terhadap ITIL ISOIEC 17799 dan COSO
Dari gambar B1 tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara
dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya COBIT
mempunyai spektrum proses TI yang lebih luas dan lebih mendetail ITIL
merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan
proses-proses TI yang bersifat teknis dan operasional Sedangkan COSO
mempunyai detail yang dangkal walaupun spektrum proses teknis dan
operasionalnya cukup luas
LAMPIRAN C
KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Kepentingan Pengelolaan Teknologi Informasi di
PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan
Unit Organisasi
Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Pilihan No urut Pertanyaan
Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan
memakai tahapan aturan yang ditetapkan perusahaan 18 16
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
15 19
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
20 14
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
22 12
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
18 14
Tabel 1 Lanjutan (DS1) Pilihan No
urut Pertanyaan Ya Tidak
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
10 23
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
20 13
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Pilihan No urut Pertanyaan
Ya Tidak 1
Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
17 20
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
15 22
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
17 22
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
15 24
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
20 22
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan
18 20
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
18 22
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
18 21
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Pilihan No urut Pertanyaan
Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang
mendukung komputer 22 12
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
20 15
Tabel 3 Lanjutan (DS3) Pilihan No
urut Pertanyaan Ya Tidak
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
14 20
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
22 14
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
14 20
6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan
20 12
7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
16 18
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
19 15
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
20 12
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
16 18
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Pilihan No urut Pertanyaan
Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari
pemakai sistem informasi 18 21
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
17 23
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
15 23
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
19 21
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
18 20
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
20 21
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
15 26
Tabel 4 Lanjutan (DS4) Pilihan No
urut Pertanyaan Ya Tidak
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
16 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
20 19
Tabel 5 Menjamin Keamanan Sistem (DS5)
Pilihan No urut Pertanyaan
Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi
acuan prosedur perbaikan 18 18
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
18 21
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
20 18
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
21 16
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
22 10
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
19 20
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
22 15
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
28 6
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
26 10
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
22 16
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
24 12
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
21 18
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
28 10
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
22 16
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
18 20
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
14 24
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
20 21
Tabel 5 Lanjutan (DS5) Pilihan No
urut Pertanyaan Ya Tidak
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
17 22
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
12 24
20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan
berdasarkan panduan 18 20
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Pilihan No urut Pertanyaan
Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit
pengadaan 22 15
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
22 12
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
14 24
Tabel 7 Mendidik dan melatih user (DS7)
Pilihan No urut Pertanyaan
Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun
sekali 14 22
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
20 16
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Pilihan No urut Pertanyaan
Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar
belakang pendidikan dan pengalaman yang ia miliki 18 20
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
15 21
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
17 22
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
22 18
Tabel 8 Lanjutan (DS8) Pilihan No
urut Pertanyaan Ya Tidak
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
16 20
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
16 22
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
17 20
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
16 22
Tabel 9 Mengelola Konfigurasi (DS9)
Pilihan No urut Pertanyaan
Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran
informasi antar departemen 15 24
2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
17 23
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
14 22
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
16 23
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
17 21
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
19 21
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam
menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
16 20
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
18 22
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
15 23
Tabel 10 Lanjutan (DS10) Pilihan No
urut Pertanyaan Ya Tidak
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
19 21
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
15 22
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
15 23
Tabel 11 Mengelola Data (DS11)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk
memudahkan pemrosesan data 14 22
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
26 12
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
24 12
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
26 10
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
28 10
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
24 8
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
20 16
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
18 16
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
14 22
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
20 18
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
10 23
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
18 16
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
14 22
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
15 23
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
14 24
Tabel 11 Lanjutan (DS11) Pilihan No
urut Pertanyaan Ya Tidak
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
15 25
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
16 20
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
16 22
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
18 20
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
16 20
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
18 16
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
22 16
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
20 18
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
20 16
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
18 20
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
22 12
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
24 12
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
18 14
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
20 16
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
16 24
Tabel 12 Mengelola Fasilitas (DS12)
Pilihan No urut Pertanyaan
Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan
ijin terlabih dahulu 17 23
2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi
16 24
3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas
30 6
4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning
32 8
5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung
22 16
Tabel 12 Lanjutan (DS12) Pilihan No
urut Pertanyaan Ya Tidak
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
18 20
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
18 22
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
16 20
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
14 26
Tabel 13 Mengelola Operasi (DS13)
Pilihan No urut Pertanyaan
Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi
penggunaan sistem yang tidak terotorisasi 15 22
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
18 20
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
16 22
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
19 20
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
14 25
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
17 20
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
14 26
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
18 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
16 23
KUESIONER II
KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju
2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju
Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan
radic
2
Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya
radic
3
Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann
radic
Tabel 1 Lanjutan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang
radic
5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya
radic
6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja
radic
7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses
radic
Jumlah 1 2 3 1 0
Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Sekala No Pertanyaan
5 4 3 2 1
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
radic
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
radic
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
radic
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
radic
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
radic
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
radic
Tabel 2 Lanjutan (DS2)
Sekala No Pertanyaan
5 4 3 2 1
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
radic
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
radic
Jumlah 0 0 4 2 2
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Sekala No Pertanyaan
5 4 3 2 1
1
Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit
radic
2
Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja
radic
3
Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer
radic
4
Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
radic
5
Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
radic
6
Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
radic
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
radic
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
radic
9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus
radic
10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
radic
Jumlah 0 2 5 1 2
Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi
radic
2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti
radic
3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan
radic
4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)
radic
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan
radic
6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
radic
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut
radic
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
radic
9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer
radic
Jumlah 0 1 4 2 2
Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244
Tabel 5 Menjamin Keamanan Sistem (DS5)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu
radic
2
Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu
radic
3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi
radic
4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
radic
5
Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan
radic
6
Perlu dilakukan standar pencegahan pendeteksian gangguanvirus
radic
Tabel 5 Lanjutan (DS5)
Sekala No Pertanyaan
5 4 3 2 1
7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi
radic
8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan
radic
9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer
radic
10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi
radic
11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi
radic
12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan
radic
13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat
radic
14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya
radic
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat
radic
16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat
radic
17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan
radic
18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui
radic
19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap
radic
20 Perusahaan membuat perlindungan dari pengaksesan datasecara online
radic
21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan
radic
Jumlah 1 8 9 3 0
Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Sekala No Pertanyaan
5 4 3 2 1
1
Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya
radic
2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan
radic
Tabel 6 Lanjutan (DS6)
Sekala No Pertanyaan
5 4 3 2 1
3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan
radic
4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial
radic
5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya
radic
Jumlah 5 2 2 0 0
Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380
Tabel 7 Mendidik dan melatih user (DS7)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan
radic
2
Pelatihan pada karyawan dilakukan per periode dalam kurun waktu
radic
3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi
radic
4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki
radic
5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih
radic
Jumlah 0 1 2 1 1
Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Sekala No Pertanyaan
5 4 3 2 1
1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki
radic
Tabel 8 Lanjutan (DS8)
Sekala No Pertanyaan
5 4 3 2 1
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
radic
3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya
radic
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk
radic
5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit
radic
6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul
radic
7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama
radic
8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler
radic
Jumlah 0 0 3 4 1
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 9 Mengelola Konfigurasi (DS9)
Sekala No Pertanyaan
5 4 3 2 1
1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen
radic
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
radic
3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
radic
4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan
radic
5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat
radic
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
radic
Jumlah 0 2 0 2 2
Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar
radic
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden
radic
3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
radic
4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan
radic
5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah
radic
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko
radic
Jumlah 0 0 3 2 1
Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233
Tabel 11 Pengelolaan Data (DS11)
Sekala No Pertanyaan
5 4 3 2 1
1
Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan
radic
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi
radic
3
Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer
radic
4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing
radic
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi
radic
6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Deep
NarrowHorizontal
Ver
tical
Flat
Broad
ITIL
17799COBIT
COSO
Gambar B1 Pemetaan COBIT terhadap ITIL ISOIEC 17799 dan COSO
Dari gambar B1 tersebut dapat dilihat bahwa COBIT mempunyai kompromi antara
dimensi horizontal dan vertical yang lebih baik dari standar-standar lainnya COBIT
mempunyai spektrum proses TI yang lebih luas dan lebih mendetail ITIL
merupakan standar yang paling mendetail dan mendalam dalam mendefinisikan
proses-proses TI yang bersifat teknis dan operasional Sedangkan COSO
mempunyai detail yang dangkal walaupun spektrum proses teknis dan
operasionalnya cukup luas
LAMPIRAN C
KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Kepentingan Pengelolaan Teknologi Informasi di
PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan
Unit Organisasi
Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Pilihan No urut Pertanyaan
Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan
memakai tahapan aturan yang ditetapkan perusahaan 18 16
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
15 19
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
20 14
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
22 12
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
18 14
Tabel 1 Lanjutan (DS1) Pilihan No
urut Pertanyaan Ya Tidak
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
10 23
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
20 13
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Pilihan No urut Pertanyaan
Ya Tidak 1
Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
17 20
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
15 22
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
17 22
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
15 24
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
20 22
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan
18 20
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
18 22
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
18 21
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Pilihan No urut Pertanyaan
Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang
mendukung komputer 22 12
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
20 15
Tabel 3 Lanjutan (DS3) Pilihan No
urut Pertanyaan Ya Tidak
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
14 20
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
22 14
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
14 20
6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan
20 12
7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
16 18
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
19 15
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
20 12
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
16 18
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Pilihan No urut Pertanyaan
Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari
pemakai sistem informasi 18 21
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
17 23
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
15 23
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
19 21
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
18 20
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
20 21
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
15 26
Tabel 4 Lanjutan (DS4) Pilihan No
urut Pertanyaan Ya Tidak
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
16 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
20 19
Tabel 5 Menjamin Keamanan Sistem (DS5)
Pilihan No urut Pertanyaan
Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi
acuan prosedur perbaikan 18 18
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
18 21
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
20 18
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
21 16
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
22 10
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
19 20
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
22 15
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
28 6
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
26 10
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
22 16
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
24 12
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
21 18
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
28 10
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
22 16
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
18 20
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
14 24
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
20 21
Tabel 5 Lanjutan (DS5) Pilihan No
urut Pertanyaan Ya Tidak
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
17 22
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
12 24
20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan
berdasarkan panduan 18 20
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Pilihan No urut Pertanyaan
Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit
pengadaan 22 15
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
22 12
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
14 24
Tabel 7 Mendidik dan melatih user (DS7)
Pilihan No urut Pertanyaan
Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun
sekali 14 22
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
20 16
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Pilihan No urut Pertanyaan
Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar
belakang pendidikan dan pengalaman yang ia miliki 18 20
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
15 21
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
17 22
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
22 18
Tabel 8 Lanjutan (DS8) Pilihan No
urut Pertanyaan Ya Tidak
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
16 20
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
16 22
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
17 20
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
16 22
Tabel 9 Mengelola Konfigurasi (DS9)
Pilihan No urut Pertanyaan
Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran
informasi antar departemen 15 24
2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
17 23
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
14 22
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
16 23
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
17 21
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
19 21
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam
menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
16 20
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
18 22
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
15 23
Tabel 10 Lanjutan (DS10) Pilihan No
urut Pertanyaan Ya Tidak
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
19 21
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
15 22
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
15 23
Tabel 11 Mengelola Data (DS11)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk
memudahkan pemrosesan data 14 22
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
26 12
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
24 12
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
26 10
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
28 10
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
24 8
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
20 16
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
18 16
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
14 22
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
20 18
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
10 23
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
18 16
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
14 22
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
15 23
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
14 24
Tabel 11 Lanjutan (DS11) Pilihan No
urut Pertanyaan Ya Tidak
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
15 25
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
16 20
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
16 22
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
18 20
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
16 20
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
18 16
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
22 16
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
20 18
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
20 16
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
18 20
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
22 12
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
24 12
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
18 14
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
20 16
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
16 24
Tabel 12 Mengelola Fasilitas (DS12)
Pilihan No urut Pertanyaan
Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan
ijin terlabih dahulu 17 23
2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi
16 24
3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas
30 6
4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning
32 8
5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung
22 16
Tabel 12 Lanjutan (DS12) Pilihan No
urut Pertanyaan Ya Tidak
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
18 20
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
18 22
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
16 20
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
14 26
Tabel 13 Mengelola Operasi (DS13)
Pilihan No urut Pertanyaan
Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi
penggunaan sistem yang tidak terotorisasi 15 22
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
18 20
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
16 22
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
19 20
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
14 25
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
17 20
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
14 26
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
18 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
16 23
KUESIONER II
KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju
2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju
Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan
radic
2
Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya
radic
3
Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann
radic
Tabel 1 Lanjutan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang
radic
5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya
radic
6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja
radic
7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses
radic
Jumlah 1 2 3 1 0
Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Sekala No Pertanyaan
5 4 3 2 1
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
radic
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
radic
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
radic
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
radic
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
radic
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
radic
Tabel 2 Lanjutan (DS2)
Sekala No Pertanyaan
5 4 3 2 1
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
radic
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
radic
Jumlah 0 0 4 2 2
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Sekala No Pertanyaan
5 4 3 2 1
1
Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit
radic
2
Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja
radic
3
Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer
radic
4
Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
radic
5
Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
radic
6
Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
radic
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
radic
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
radic
9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus
radic
10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
radic
Jumlah 0 2 5 1 2
Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi
radic
2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti
radic
3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan
radic
4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)
radic
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan
radic
6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
radic
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut
radic
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
radic
9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer
radic
Jumlah 0 1 4 2 2
Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244
Tabel 5 Menjamin Keamanan Sistem (DS5)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu
radic
2
Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu
radic
3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi
radic
4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
radic
5
Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan
radic
6
Perlu dilakukan standar pencegahan pendeteksian gangguanvirus
radic
Tabel 5 Lanjutan (DS5)
Sekala No Pertanyaan
5 4 3 2 1
7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi
radic
8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan
radic
9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer
radic
10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi
radic
11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi
radic
12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan
radic
13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat
radic
14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya
radic
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat
radic
16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat
radic
17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan
radic
18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui
radic
19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap
radic
20 Perusahaan membuat perlindungan dari pengaksesan datasecara online
radic
21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan
radic
Jumlah 1 8 9 3 0
Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Sekala No Pertanyaan
5 4 3 2 1
1
Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya
radic
2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan
radic
Tabel 6 Lanjutan (DS6)
Sekala No Pertanyaan
5 4 3 2 1
3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan
radic
4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial
radic
5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya
radic
Jumlah 5 2 2 0 0
Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380
Tabel 7 Mendidik dan melatih user (DS7)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan
radic
2
Pelatihan pada karyawan dilakukan per periode dalam kurun waktu
radic
3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi
radic
4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki
radic
5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih
radic
Jumlah 0 1 2 1 1
Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Sekala No Pertanyaan
5 4 3 2 1
1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki
radic
Tabel 8 Lanjutan (DS8)
Sekala No Pertanyaan
5 4 3 2 1
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
radic
3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya
radic
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk
radic
5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit
radic
6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul
radic
7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama
radic
8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler
radic
Jumlah 0 0 3 4 1
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 9 Mengelola Konfigurasi (DS9)
Sekala No Pertanyaan
5 4 3 2 1
1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen
radic
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
radic
3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
radic
4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan
radic
5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat
radic
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
radic
Jumlah 0 2 0 2 2
Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar
radic
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden
radic
3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
radic
4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan
radic
5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah
radic
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko
radic
Jumlah 0 0 3 2 1
Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233
Tabel 11 Pengelolaan Data (DS11)
Sekala No Pertanyaan
5 4 3 2 1
1
Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan
radic
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi
radic
3
Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer
radic
4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing
radic
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi
radic
6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
LAMPIRAN C
KUESIONER I KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Kepentingan Pengelolaan Teknologi Informasi di
PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan
Unit Organisasi
Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-prtanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kepentinganndashSeberapa perlu proses Sistem Informasi tersebut dilakukan Pilih jawaban hanya satu yaitu YA atau TIDAK Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Pilihan No urut Pertanyaan
Ya Tidak 1 Untuk menjadi penggunaan sistem informasi perusahaan
memakai tahapan aturan yang ditetapkan perusahaan 18 16
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
15 19
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
20 14
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
22 12
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
18 14
Tabel 1 Lanjutan (DS1) Pilihan No
urut Pertanyaan Ya Tidak
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
10 23
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
20 13
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Pilihan No urut Pertanyaan
Ya Tidak 1
Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
17 20
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
15 22
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
17 22
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
15 24
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
20 22
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan
18 20
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
18 22
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
18 21
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Pilihan No urut Pertanyaan
Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang
mendukung komputer 22 12
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
20 15
Tabel 3 Lanjutan (DS3) Pilihan No
urut Pertanyaan Ya Tidak
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
14 20
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
22 14
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
14 20
6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan
20 12
7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
16 18
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
19 15
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
20 12
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
16 18
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Pilihan No urut Pertanyaan
Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari
pemakai sistem informasi 18 21
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
17 23
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
15 23
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
19 21
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
18 20
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
20 21
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
15 26
Tabel 4 Lanjutan (DS4) Pilihan No
urut Pertanyaan Ya Tidak
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
16 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
20 19
Tabel 5 Menjamin Keamanan Sistem (DS5)
Pilihan No urut Pertanyaan
Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi
acuan prosedur perbaikan 18 18
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
18 21
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
20 18
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
21 16
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
22 10
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
19 20
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
22 15
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
28 6
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
26 10
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
22 16
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
24 12
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
21 18
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
28 10
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
22 16
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
18 20
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
14 24
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
20 21
Tabel 5 Lanjutan (DS5) Pilihan No
urut Pertanyaan Ya Tidak
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
17 22
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
12 24
20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan
berdasarkan panduan 18 20
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Pilihan No urut Pertanyaan
Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit
pengadaan 22 15
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
22 12
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
14 24
Tabel 7 Mendidik dan melatih user (DS7)
Pilihan No urut Pertanyaan
Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun
sekali 14 22
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
20 16
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Pilihan No urut Pertanyaan
Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar
belakang pendidikan dan pengalaman yang ia miliki 18 20
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
15 21
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
17 22
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
22 18
Tabel 8 Lanjutan (DS8) Pilihan No
urut Pertanyaan Ya Tidak
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
16 20
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
16 22
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
17 20
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
16 22
Tabel 9 Mengelola Konfigurasi (DS9)
Pilihan No urut Pertanyaan
Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran
informasi antar departemen 15 24
2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
17 23
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
14 22
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
16 23
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
17 21
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
19 21
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam
menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
16 20
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
18 22
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
15 23
Tabel 10 Lanjutan (DS10) Pilihan No
urut Pertanyaan Ya Tidak
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
19 21
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
15 22
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
15 23
Tabel 11 Mengelola Data (DS11)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk
memudahkan pemrosesan data 14 22
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
26 12
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
24 12
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
26 10
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
28 10
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
24 8
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
20 16
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
18 16
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
14 22
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
20 18
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
10 23
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
18 16
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
14 22
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
15 23
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
14 24
Tabel 11 Lanjutan (DS11) Pilihan No
urut Pertanyaan Ya Tidak
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
15 25
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
16 20
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
16 22
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
18 20
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
16 20
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
18 16
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
22 16
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
20 18
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
20 16
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
18 20
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
22 12
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
24 12
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
18 14
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
20 16
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
16 24
Tabel 12 Mengelola Fasilitas (DS12)
Pilihan No urut Pertanyaan
Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan
ijin terlabih dahulu 17 23
2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi
16 24
3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas
30 6
4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning
32 8
5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung
22 16
Tabel 12 Lanjutan (DS12) Pilihan No
urut Pertanyaan Ya Tidak
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
18 20
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
18 22
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
16 20
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
14 26
Tabel 13 Mengelola Operasi (DS13)
Pilihan No urut Pertanyaan
Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi
penggunaan sistem yang tidak terotorisasi 15 22
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
18 20
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
16 22
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
19 20
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
14 25
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
17 20
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
14 26
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
18 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
16 23
KUESIONER II
KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju
2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju
Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan
radic
2
Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya
radic
3
Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann
radic
Tabel 1 Lanjutan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang
radic
5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya
radic
6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja
radic
7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses
radic
Jumlah 1 2 3 1 0
Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Sekala No Pertanyaan
5 4 3 2 1
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
radic
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
radic
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
radic
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
radic
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
radic
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
radic
Tabel 2 Lanjutan (DS2)
Sekala No Pertanyaan
5 4 3 2 1
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
radic
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
radic
Jumlah 0 0 4 2 2
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Sekala No Pertanyaan
5 4 3 2 1
1
Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit
radic
2
Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja
radic
3
Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer
radic
4
Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
radic
5
Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
radic
6
Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
radic
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
radic
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
radic
9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus
radic
10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
radic
Jumlah 0 2 5 1 2
Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi
radic
2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti
radic
3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan
radic
4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)
radic
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan
radic
6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
radic
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut
radic
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
radic
9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer
radic
Jumlah 0 1 4 2 2
Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244
Tabel 5 Menjamin Keamanan Sistem (DS5)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu
radic
2
Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu
radic
3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi
radic
4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
radic
5
Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan
radic
6
Perlu dilakukan standar pencegahan pendeteksian gangguanvirus
radic
Tabel 5 Lanjutan (DS5)
Sekala No Pertanyaan
5 4 3 2 1
7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi
radic
8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan
radic
9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer
radic
10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi
radic
11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi
radic
12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan
radic
13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat
radic
14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya
radic
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat
radic
16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat
radic
17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan
radic
18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui
radic
19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap
radic
20 Perusahaan membuat perlindungan dari pengaksesan datasecara online
radic
21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan
radic
Jumlah 1 8 9 3 0
Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Sekala No Pertanyaan
5 4 3 2 1
1
Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya
radic
2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan
radic
Tabel 6 Lanjutan (DS6)
Sekala No Pertanyaan
5 4 3 2 1
3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan
radic
4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial
radic
5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya
radic
Jumlah 5 2 2 0 0
Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380
Tabel 7 Mendidik dan melatih user (DS7)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan
radic
2
Pelatihan pada karyawan dilakukan per periode dalam kurun waktu
radic
3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi
radic
4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki
radic
5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih
radic
Jumlah 0 1 2 1 1
Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Sekala No Pertanyaan
5 4 3 2 1
1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki
radic
Tabel 8 Lanjutan (DS8)
Sekala No Pertanyaan
5 4 3 2 1
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
radic
3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya
radic
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk
radic
5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit
radic
6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul
radic
7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama
radic
8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler
radic
Jumlah 0 0 3 4 1
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 9 Mengelola Konfigurasi (DS9)
Sekala No Pertanyaan
5 4 3 2 1
1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen
radic
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
radic
3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
radic
4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan
radic
5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat
radic
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
radic
Jumlah 0 2 0 2 2
Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar
radic
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden
radic
3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
radic
4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan
radic
5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah
radic
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko
radic
Jumlah 0 0 3 2 1
Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233
Tabel 11 Pengelolaan Data (DS11)
Sekala No Pertanyaan
5 4 3 2 1
1
Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan
radic
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi
radic
3
Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer
radic
4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing
radic
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi
radic
6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Tabel 1 Lanjutan (DS1) Pilihan No
urut Pertanyaan Ya Tidak
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
10 23
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
20 13
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Pilihan No urut Pertanyaan
Ya Tidak 1
Kebijakan IT dan prosedur berkaitan dengan relationship pihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
17 20
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
15 22
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
17 22
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
15 24
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
20 22
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk service pengiriman yang dibutuhkan
18 20
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
18 22
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
18 21
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Pilihan No urut Pertanyaan
Ya Tidak 1 Setiap komputer dilengkapi dengan peralatan tambahan yang
mendukung komputer 22 12
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
20 15
Tabel 3 Lanjutan (DS3) Pilihan No
urut Pertanyaan Ya Tidak
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
14 20
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
22 14
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
14 20
6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan
20 12
7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
16 18
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
19 15
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
20 12
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
16 18
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Pilihan No urut Pertanyaan
Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari
pemakai sistem informasi 18 21
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
17 23
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
15 23
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
19 21
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
18 20
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
20 21
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
15 26
Tabel 4 Lanjutan (DS4) Pilihan No
urut Pertanyaan Ya Tidak
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
16 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
20 19
Tabel 5 Menjamin Keamanan Sistem (DS5)
Pilihan No urut Pertanyaan
Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi
acuan prosedur perbaikan 18 18
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
18 21
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
20 18
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
21 16
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
22 10
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
19 20
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
22 15
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
28 6
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
26 10
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
22 16
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
24 12
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
21 18
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
28 10
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
22 16
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
18 20
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
14 24
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
20 21
Tabel 5 Lanjutan (DS5) Pilihan No
urut Pertanyaan Ya Tidak
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
17 22
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
12 24
20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan
berdasarkan panduan 18 20
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Pilihan No urut Pertanyaan
Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit
pengadaan 22 15
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
22 12
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
14 24
Tabel 7 Mendidik dan melatih user (DS7)
Pilihan No urut Pertanyaan
Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun
sekali 14 22
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
20 16
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Pilihan No urut Pertanyaan
Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar
belakang pendidikan dan pengalaman yang ia miliki 18 20
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
15 21
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
17 22
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
22 18
Tabel 8 Lanjutan (DS8) Pilihan No
urut Pertanyaan Ya Tidak
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
16 20
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
16 22
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
17 20
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
16 22
Tabel 9 Mengelola Konfigurasi (DS9)
Pilihan No urut Pertanyaan
Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran
informasi antar departemen 15 24
2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
17 23
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
14 22
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
16 23
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
17 21
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
19 21
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam
menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
16 20
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
18 22
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
15 23
Tabel 10 Lanjutan (DS10) Pilihan No
urut Pertanyaan Ya Tidak
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
19 21
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
15 22
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
15 23
Tabel 11 Mengelola Data (DS11)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk
memudahkan pemrosesan data 14 22
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
26 12
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
24 12
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
26 10
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
28 10
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
24 8
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
20 16
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
18 16
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
14 22
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
20 18
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
10 23
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
18 16
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
14 22
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
15 23
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
14 24
Tabel 11 Lanjutan (DS11) Pilihan No
urut Pertanyaan Ya Tidak
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
15 25
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
16 20
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
16 22
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
18 20
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
16 20
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
18 16
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
22 16
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
20 18
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
20 16
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
18 20
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
22 12
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
24 12
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
18 14
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
20 16
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
16 24
Tabel 12 Mengelola Fasilitas (DS12)
Pilihan No urut Pertanyaan
Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan
ijin terlabih dahulu 17 23
2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi
16 24
3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas
30 6
4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning
32 8
5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung
22 16
Tabel 12 Lanjutan (DS12) Pilihan No
urut Pertanyaan Ya Tidak
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
18 20
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
18 22
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
16 20
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
14 26
Tabel 13 Mengelola Operasi (DS13)
Pilihan No urut Pertanyaan
Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi
penggunaan sistem yang tidak terotorisasi 15 22
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
18 20
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
16 22
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
19 20
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
14 25
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
17 20
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
14 26
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
18 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
16 23
KUESIONER II
KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju
2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju
Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan
radic
2
Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya
radic
3
Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann
radic
Tabel 1 Lanjutan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang
radic
5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya
radic
6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja
radic
7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses
radic
Jumlah 1 2 3 1 0
Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Sekala No Pertanyaan
5 4 3 2 1
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
radic
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
radic
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
radic
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
radic
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
radic
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
radic
Tabel 2 Lanjutan (DS2)
Sekala No Pertanyaan
5 4 3 2 1
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
radic
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
radic
Jumlah 0 0 4 2 2
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Sekala No Pertanyaan
5 4 3 2 1
1
Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit
radic
2
Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja
radic
3
Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer
radic
4
Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
radic
5
Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
radic
6
Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
radic
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
radic
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
radic
9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus
radic
10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
radic
Jumlah 0 2 5 1 2
Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi
radic
2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti
radic
3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan
radic
4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)
radic
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan
radic
6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
radic
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut
radic
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
radic
9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer
radic
Jumlah 0 1 4 2 2
Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244
Tabel 5 Menjamin Keamanan Sistem (DS5)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu
radic
2
Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu
radic
3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi
radic
4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
radic
5
Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan
radic
6
Perlu dilakukan standar pencegahan pendeteksian gangguanvirus
radic
Tabel 5 Lanjutan (DS5)
Sekala No Pertanyaan
5 4 3 2 1
7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi
radic
8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan
radic
9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer
radic
10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi
radic
11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi
radic
12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan
radic
13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat
radic
14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya
radic
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat
radic
16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat
radic
17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan
radic
18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui
radic
19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap
radic
20 Perusahaan membuat perlindungan dari pengaksesan datasecara online
radic
21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan
radic
Jumlah 1 8 9 3 0
Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Sekala No Pertanyaan
5 4 3 2 1
1
Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya
radic
2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan
radic
Tabel 6 Lanjutan (DS6)
Sekala No Pertanyaan
5 4 3 2 1
3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan
radic
4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial
radic
5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya
radic
Jumlah 5 2 2 0 0
Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380
Tabel 7 Mendidik dan melatih user (DS7)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan
radic
2
Pelatihan pada karyawan dilakukan per periode dalam kurun waktu
radic
3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi
radic
4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki
radic
5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih
radic
Jumlah 0 1 2 1 1
Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Sekala No Pertanyaan
5 4 3 2 1
1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki
radic
Tabel 8 Lanjutan (DS8)
Sekala No Pertanyaan
5 4 3 2 1
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
radic
3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya
radic
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk
radic
5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit
radic
6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul
radic
7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama
radic
8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler
radic
Jumlah 0 0 3 4 1
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 9 Mengelola Konfigurasi (DS9)
Sekala No Pertanyaan
5 4 3 2 1
1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen
radic
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
radic
3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
radic
4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan
radic
5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat
radic
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
radic
Jumlah 0 2 0 2 2
Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar
radic
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden
radic
3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
radic
4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan
radic
5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah
radic
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko
radic
Jumlah 0 0 3 2 1
Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233
Tabel 11 Pengelolaan Data (DS11)
Sekala No Pertanyaan
5 4 3 2 1
1
Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan
radic
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi
radic
3
Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer
radic
4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing
radic
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi
radic
6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Tabel 3 Lanjutan (DS3) Pilihan No
urut Pertanyaan Ya Tidak
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
14 20
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
22 14
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
14 20
6 Pemakaian sistem informasi jaringan internal dipergunakannya berdasarkan penjadwalan
20 12
7 Program kebutuhan pengelola data pusat untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
16 18
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
19 15
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
20 12
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
16 18
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Pilihan No urut Pertanyaan
Ya Tidak 1 Prosedur-prosedur darurat untuk menjamin keamanan dari
pemakai sistem informasi 18 21
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
17 23
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
15 23
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
19 21
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
18 20
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
20 21
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
15 26
Tabel 4 Lanjutan (DS4) Pilihan No
urut Pertanyaan Ya Tidak
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
16 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
20 19
Tabel 5 Menjamin Keamanan Sistem (DS5)
Pilihan No urut Pertanyaan
Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi
acuan prosedur perbaikan 18 18
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
18 21
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
20 18
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
21 16
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
22 10
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
19 20
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
22 15
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
28 6
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
26 10
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
22 16
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
24 12
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
21 18
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
28 10
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
22 16
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
18 20
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
14 24
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
20 21
Tabel 5 Lanjutan (DS5) Pilihan No
urut Pertanyaan Ya Tidak
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
17 22
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
12 24
20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan
berdasarkan panduan 18 20
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Pilihan No urut Pertanyaan
Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit
pengadaan 22 15
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
22 12
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
14 24
Tabel 7 Mendidik dan melatih user (DS7)
Pilihan No urut Pertanyaan
Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun
sekali 14 22
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
20 16
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Pilihan No urut Pertanyaan
Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar
belakang pendidikan dan pengalaman yang ia miliki 18 20
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
15 21
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
17 22
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
22 18
Tabel 8 Lanjutan (DS8) Pilihan No
urut Pertanyaan Ya Tidak
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
16 20
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
16 22
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
17 20
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
16 22
Tabel 9 Mengelola Konfigurasi (DS9)
Pilihan No urut Pertanyaan
Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran
informasi antar departemen 15 24
2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
17 23
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
14 22
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
16 23
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
17 21
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
19 21
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam
menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
16 20
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
18 22
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
15 23
Tabel 10 Lanjutan (DS10) Pilihan No
urut Pertanyaan Ya Tidak
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
19 21
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
15 22
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
15 23
Tabel 11 Mengelola Data (DS11)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk
memudahkan pemrosesan data 14 22
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
26 12
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
24 12
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
26 10
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
28 10
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
24 8
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
20 16
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
18 16
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
14 22
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
20 18
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
10 23
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
18 16
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
14 22
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
15 23
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
14 24
Tabel 11 Lanjutan (DS11) Pilihan No
urut Pertanyaan Ya Tidak
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
15 25
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
16 20
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
16 22
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
18 20
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
16 20
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
18 16
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
22 16
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
20 18
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
20 16
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
18 20
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
22 12
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
24 12
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
18 14
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
20 16
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
16 24
Tabel 12 Mengelola Fasilitas (DS12)
Pilihan No urut Pertanyaan
Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan
ijin terlabih dahulu 17 23
2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi
16 24
3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas
30 6
4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning
32 8
5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung
22 16
Tabel 12 Lanjutan (DS12) Pilihan No
urut Pertanyaan Ya Tidak
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
18 20
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
18 22
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
16 20
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
14 26
Tabel 13 Mengelola Operasi (DS13)
Pilihan No urut Pertanyaan
Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi
penggunaan sistem yang tidak terotorisasi 15 22
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
18 20
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
16 22
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
19 20
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
14 25
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
17 20
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
14 26
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
18 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
16 23
KUESIONER II
KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju
2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju
Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan
radic
2
Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya
radic
3
Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann
radic
Tabel 1 Lanjutan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang
radic
5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya
radic
6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja
radic
7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses
radic
Jumlah 1 2 3 1 0
Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Sekala No Pertanyaan
5 4 3 2 1
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
radic
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
radic
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
radic
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
radic
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
radic
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
radic
Tabel 2 Lanjutan (DS2)
Sekala No Pertanyaan
5 4 3 2 1
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
radic
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
radic
Jumlah 0 0 4 2 2
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Sekala No Pertanyaan
5 4 3 2 1
1
Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit
radic
2
Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja
radic
3
Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer
radic
4
Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
radic
5
Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
radic
6
Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
radic
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
radic
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
radic
9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus
radic
10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
radic
Jumlah 0 2 5 1 2
Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi
radic
2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti
radic
3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan
radic
4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)
radic
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan
radic
6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
radic
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut
radic
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
radic
9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer
radic
Jumlah 0 1 4 2 2
Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244
Tabel 5 Menjamin Keamanan Sistem (DS5)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu
radic
2
Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu
radic
3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi
radic
4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
radic
5
Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan
radic
6
Perlu dilakukan standar pencegahan pendeteksian gangguanvirus
radic
Tabel 5 Lanjutan (DS5)
Sekala No Pertanyaan
5 4 3 2 1
7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi
radic
8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan
radic
9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer
radic
10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi
radic
11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi
radic
12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan
radic
13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat
radic
14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya
radic
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat
radic
16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat
radic
17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan
radic
18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui
radic
19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap
radic
20 Perusahaan membuat perlindungan dari pengaksesan datasecara online
radic
21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan
radic
Jumlah 1 8 9 3 0
Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Sekala No Pertanyaan
5 4 3 2 1
1
Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya
radic
2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan
radic
Tabel 6 Lanjutan (DS6)
Sekala No Pertanyaan
5 4 3 2 1
3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan
radic
4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial
radic
5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya
radic
Jumlah 5 2 2 0 0
Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380
Tabel 7 Mendidik dan melatih user (DS7)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan
radic
2
Pelatihan pada karyawan dilakukan per periode dalam kurun waktu
radic
3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi
radic
4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki
radic
5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih
radic
Jumlah 0 1 2 1 1
Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Sekala No Pertanyaan
5 4 3 2 1
1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki
radic
Tabel 8 Lanjutan (DS8)
Sekala No Pertanyaan
5 4 3 2 1
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
radic
3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya
radic
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk
radic
5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit
radic
6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul
radic
7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama
radic
8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler
radic
Jumlah 0 0 3 4 1
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 9 Mengelola Konfigurasi (DS9)
Sekala No Pertanyaan
5 4 3 2 1
1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen
radic
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
radic
3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
radic
4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan
radic
5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat
radic
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
radic
Jumlah 0 2 0 2 2
Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar
radic
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden
radic
3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
radic
4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan
radic
5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah
radic
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko
radic
Jumlah 0 0 3 2 1
Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233
Tabel 11 Pengelolaan Data (DS11)
Sekala No Pertanyaan
5 4 3 2 1
1
Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan
radic
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi
radic
3
Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer
radic
4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing
radic
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi
radic
6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Tabel 4 Lanjutan (DS4) Pilihan No
urut Pertanyaan Ya Tidak
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
16 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
20 19
Tabel 5 Menjamin Keamanan Sistem (DS5)
Pilihan No urut Pertanyaan
Ya Tidak1 Setiap adanya masalah masalah pada komputer user dilengkapi
acuan prosedur perbaikan 18 18
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
18 21
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
20 18
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
21 16
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
22 10
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
19 20
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
22 15
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
28 6
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
26 10
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
22 16
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
24 12
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
21 18
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
28 10
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
22 16
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
18 20
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
14 24
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
20 21
Tabel 5 Lanjutan (DS5) Pilihan No
urut Pertanyaan Ya Tidak
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
17 22
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
12 24
20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan
berdasarkan panduan 18 20
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Pilihan No urut Pertanyaan
Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit
pengadaan 22 15
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
22 12
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
14 24
Tabel 7 Mendidik dan melatih user (DS7)
Pilihan No urut Pertanyaan
Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun
sekali 14 22
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
20 16
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Pilihan No urut Pertanyaan
Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar
belakang pendidikan dan pengalaman yang ia miliki 18 20
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
15 21
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
17 22
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
22 18
Tabel 8 Lanjutan (DS8) Pilihan No
urut Pertanyaan Ya Tidak
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
16 20
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
16 22
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
17 20
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
16 22
Tabel 9 Mengelola Konfigurasi (DS9)
Pilihan No urut Pertanyaan
Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran
informasi antar departemen 15 24
2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
17 23
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
14 22
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
16 23
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
17 21
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
19 21
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam
menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
16 20
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
18 22
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
15 23
Tabel 10 Lanjutan (DS10) Pilihan No
urut Pertanyaan Ya Tidak
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
19 21
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
15 22
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
15 23
Tabel 11 Mengelola Data (DS11)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk
memudahkan pemrosesan data 14 22
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
26 12
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
24 12
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
26 10
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
28 10
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
24 8
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
20 16
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
18 16
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
14 22
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
20 18
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
10 23
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
18 16
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
14 22
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
15 23
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
14 24
Tabel 11 Lanjutan (DS11) Pilihan No
urut Pertanyaan Ya Tidak
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
15 25
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
16 20
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
16 22
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
18 20
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
16 20
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
18 16
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
22 16
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
20 18
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
20 16
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
18 20
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
22 12
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
24 12
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
18 14
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
20 16
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
16 24
Tabel 12 Mengelola Fasilitas (DS12)
Pilihan No urut Pertanyaan
Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan
ijin terlabih dahulu 17 23
2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi
16 24
3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas
30 6
4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning
32 8
5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung
22 16
Tabel 12 Lanjutan (DS12) Pilihan No
urut Pertanyaan Ya Tidak
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
18 20
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
18 22
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
16 20
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
14 26
Tabel 13 Mengelola Operasi (DS13)
Pilihan No urut Pertanyaan
Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi
penggunaan sistem yang tidak terotorisasi 15 22
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
18 20
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
16 22
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
19 20
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
14 25
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
17 20
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
14 26
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
18 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
16 23
KUESIONER II
KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju
2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju
Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan
radic
2
Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya
radic
3
Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann
radic
Tabel 1 Lanjutan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang
radic
5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya
radic
6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja
radic
7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses
radic
Jumlah 1 2 3 1 0
Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Sekala No Pertanyaan
5 4 3 2 1
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
radic
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
radic
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
radic
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
radic
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
radic
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
radic
Tabel 2 Lanjutan (DS2)
Sekala No Pertanyaan
5 4 3 2 1
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
radic
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
radic
Jumlah 0 0 4 2 2
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Sekala No Pertanyaan
5 4 3 2 1
1
Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit
radic
2
Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja
radic
3
Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer
radic
4
Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
radic
5
Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
radic
6
Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
radic
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
radic
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
radic
9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus
radic
10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
radic
Jumlah 0 2 5 1 2
Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi
radic
2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti
radic
3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan
radic
4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)
radic
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan
radic
6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
radic
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut
radic
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
radic
9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer
radic
Jumlah 0 1 4 2 2
Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244
Tabel 5 Menjamin Keamanan Sistem (DS5)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu
radic
2
Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu
radic
3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi
radic
4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
radic
5
Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan
radic
6
Perlu dilakukan standar pencegahan pendeteksian gangguanvirus
radic
Tabel 5 Lanjutan (DS5)
Sekala No Pertanyaan
5 4 3 2 1
7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi
radic
8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan
radic
9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer
radic
10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi
radic
11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi
radic
12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan
radic
13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat
radic
14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya
radic
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat
radic
16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat
radic
17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan
radic
18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui
radic
19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap
radic
20 Perusahaan membuat perlindungan dari pengaksesan datasecara online
radic
21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan
radic
Jumlah 1 8 9 3 0
Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Sekala No Pertanyaan
5 4 3 2 1
1
Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya
radic
2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan
radic
Tabel 6 Lanjutan (DS6)
Sekala No Pertanyaan
5 4 3 2 1
3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan
radic
4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial
radic
5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya
radic
Jumlah 5 2 2 0 0
Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380
Tabel 7 Mendidik dan melatih user (DS7)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan
radic
2
Pelatihan pada karyawan dilakukan per periode dalam kurun waktu
radic
3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi
radic
4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki
radic
5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih
radic
Jumlah 0 1 2 1 1
Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Sekala No Pertanyaan
5 4 3 2 1
1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki
radic
Tabel 8 Lanjutan (DS8)
Sekala No Pertanyaan
5 4 3 2 1
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
radic
3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya
radic
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk
radic
5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit
radic
6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul
radic
7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama
radic
8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler
radic
Jumlah 0 0 3 4 1
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 9 Mengelola Konfigurasi (DS9)
Sekala No Pertanyaan
5 4 3 2 1
1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen
radic
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
radic
3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
radic
4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan
radic
5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat
radic
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
radic
Jumlah 0 2 0 2 2
Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar
radic
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden
radic
3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
radic
4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan
radic
5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah
radic
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko
radic
Jumlah 0 0 3 2 1
Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233
Tabel 11 Pengelolaan Data (DS11)
Sekala No Pertanyaan
5 4 3 2 1
1
Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan
radic
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi
radic
3
Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer
radic
4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing
radic
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi
radic
6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Tabel 5 Lanjutan (DS5) Pilihan No
urut Pertanyaan Ya Tidak
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
17 22
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
12 24
20 Dipasangnya perlindungan dari pengaksesan data secara online 16 22 21 Klasifikasi data yang disimpan pada data pusat dilakukan
berdasarkan panduan 18 20
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Pilihan No urut Pertanyaan
Ya Tidak1 Pengadaan komputerisasi perusahaan dilakukan oleh unit
pengadaan 22 15
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
22 12
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
14 24
Tabel 7 Mendidik dan melatih user (DS7)
Pilihan No urut Pertanyaan
Ya Tidak1 Pelatihan pada karyawan diadakan pada periode satu tahun
sekali 14 22
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
20 16
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus 22 12
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Pilihan No urut Pertanyaan
Ya Tidak1 Staf Help desk dipilih berdasarkan kompetensi maupun latar
belakang pendidikan dan pengalaman yang ia miliki 18 20
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
15 21
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
17 22
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
22 18
Tabel 8 Lanjutan (DS8) Pilihan No
urut Pertanyaan Ya Tidak
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
16 20
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
16 22
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
17 20
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
16 22
Tabel 9 Mengelola Konfigurasi (DS9)
Pilihan No urut Pertanyaan
Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran
informasi antar departemen 15 24
2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
17 23
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
14 22
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
16 23
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
17 21
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
19 21
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam
menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
16 20
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
18 22
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
15 23
Tabel 10 Lanjutan (DS10) Pilihan No
urut Pertanyaan Ya Tidak
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
19 21
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
15 22
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
15 23
Tabel 11 Mengelola Data (DS11)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk
memudahkan pemrosesan data 14 22
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
26 12
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
24 12
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
26 10
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
28 10
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
24 8
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
20 16
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
18 16
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
14 22
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
20 18
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
10 23
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
18 16
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
14 22
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
15 23
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
14 24
Tabel 11 Lanjutan (DS11) Pilihan No
urut Pertanyaan Ya Tidak
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
15 25
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
16 20
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
16 22
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
18 20
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
16 20
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
18 16
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
22 16
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
20 18
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
20 16
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
18 20
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
22 12
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
24 12
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
18 14
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
20 16
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
16 24
Tabel 12 Mengelola Fasilitas (DS12)
Pilihan No urut Pertanyaan
Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan
ijin terlabih dahulu 17 23
2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi
16 24
3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas
30 6
4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning
32 8
5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung
22 16
Tabel 12 Lanjutan (DS12) Pilihan No
urut Pertanyaan Ya Tidak
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
18 20
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
18 22
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
16 20
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
14 26
Tabel 13 Mengelola Operasi (DS13)
Pilihan No urut Pertanyaan
Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi
penggunaan sistem yang tidak terotorisasi 15 22
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
18 20
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
16 22
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
19 20
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
14 25
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
17 20
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
14 26
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
18 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
16 23
KUESIONER II
KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju
2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju
Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan
radic
2
Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya
radic
3
Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann
radic
Tabel 1 Lanjutan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang
radic
5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya
radic
6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja
radic
7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses
radic
Jumlah 1 2 3 1 0
Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Sekala No Pertanyaan
5 4 3 2 1
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
radic
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
radic
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
radic
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
radic
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
radic
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
radic
Tabel 2 Lanjutan (DS2)
Sekala No Pertanyaan
5 4 3 2 1
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
radic
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
radic
Jumlah 0 0 4 2 2
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Sekala No Pertanyaan
5 4 3 2 1
1
Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit
radic
2
Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja
radic
3
Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer
radic
4
Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
radic
5
Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
radic
6
Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
radic
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
radic
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
radic
9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus
radic
10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
radic
Jumlah 0 2 5 1 2
Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi
radic
2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti
radic
3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan
radic
4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)
radic
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan
radic
6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
radic
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut
radic
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
radic
9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer
radic
Jumlah 0 1 4 2 2
Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244
Tabel 5 Menjamin Keamanan Sistem (DS5)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu
radic
2
Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu
radic
3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi
radic
4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
radic
5
Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan
radic
6
Perlu dilakukan standar pencegahan pendeteksian gangguanvirus
radic
Tabel 5 Lanjutan (DS5)
Sekala No Pertanyaan
5 4 3 2 1
7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi
radic
8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan
radic
9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer
radic
10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi
radic
11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi
radic
12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan
radic
13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat
radic
14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya
radic
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat
radic
16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat
radic
17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan
radic
18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui
radic
19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap
radic
20 Perusahaan membuat perlindungan dari pengaksesan datasecara online
radic
21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan
radic
Jumlah 1 8 9 3 0
Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Sekala No Pertanyaan
5 4 3 2 1
1
Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya
radic
2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan
radic
Tabel 6 Lanjutan (DS6)
Sekala No Pertanyaan
5 4 3 2 1
3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan
radic
4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial
radic
5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya
radic
Jumlah 5 2 2 0 0
Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380
Tabel 7 Mendidik dan melatih user (DS7)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan
radic
2
Pelatihan pada karyawan dilakukan per periode dalam kurun waktu
radic
3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi
radic
4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki
radic
5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih
radic
Jumlah 0 1 2 1 1
Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Sekala No Pertanyaan
5 4 3 2 1
1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki
radic
Tabel 8 Lanjutan (DS8)
Sekala No Pertanyaan
5 4 3 2 1
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
radic
3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya
radic
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk
radic
5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit
radic
6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul
radic
7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama
radic
8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler
radic
Jumlah 0 0 3 4 1
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 9 Mengelola Konfigurasi (DS9)
Sekala No Pertanyaan
5 4 3 2 1
1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen
radic
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
radic
3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
radic
4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan
radic
5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat
radic
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
radic
Jumlah 0 2 0 2 2
Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar
radic
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden
radic
3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
radic
4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan
radic
5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah
radic
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko
radic
Jumlah 0 0 3 2 1
Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233
Tabel 11 Pengelolaan Data (DS11)
Sekala No Pertanyaan
5 4 3 2 1
1
Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan
radic
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi
radic
3
Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer
radic
4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing
radic
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi
radic
6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Tabel 8 Lanjutan (DS8) Pilihan No
urut Pertanyaan Ya Tidak
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
16 20
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
16 22
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
17 20
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
16 22
Tabel 9 Mengelola Konfigurasi (DS9)
Pilihan No urut Pertanyaan
Ya Tidak1 Mengembangkan fasilitas yang dapat memantau per tukaran
informasi antar departemen 15 24
2 Membentuk prosedur dan mengkomunikasikannya pada user untuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
17 23
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
14 22
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
16 23
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
17 21
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
19 21
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur pengelolaan masalah tersedia untuk merekam
menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
16 20
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
18 22
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
15 23
Tabel 10 Lanjutan (DS10) Pilihan No
urut Pertanyaan Ya Tidak
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
19 21
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
15 22
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
15 23
Tabel 11 Mengelola Data (DS11)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk
memudahkan pemrosesan data 14 22
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
26 12
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
24 12
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
26 10
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
28 10
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
24 8
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
20 16
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
18 16
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
14 22
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
20 18
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
10 23
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
18 16
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
14 22
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
15 23
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
14 24
Tabel 11 Lanjutan (DS11) Pilihan No
urut Pertanyaan Ya Tidak
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
15 25
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
16 20
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
16 22
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
18 20
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
16 20
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
18 16
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
22 16
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
20 18
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
20 16
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
18 20
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
22 12
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
24 12
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
18 14
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
20 16
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
16 24
Tabel 12 Mengelola Fasilitas (DS12)
Pilihan No urut Pertanyaan
Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan
ijin terlabih dahulu 17 23
2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi
16 24
3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas
30 6
4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning
32 8
5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung
22 16
Tabel 12 Lanjutan (DS12) Pilihan No
urut Pertanyaan Ya Tidak
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
18 20
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
18 22
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
16 20
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
14 26
Tabel 13 Mengelola Operasi (DS13)
Pilihan No urut Pertanyaan
Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi
penggunaan sistem yang tidak terotorisasi 15 22
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
18 20
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
16 22
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
19 20
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
14 25
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
17 20
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
14 26
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
18 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
16 23
KUESIONER II
KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju
2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju
Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan
radic
2
Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya
radic
3
Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann
radic
Tabel 1 Lanjutan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang
radic
5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya
radic
6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja
radic
7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses
radic
Jumlah 1 2 3 1 0
Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Sekala No Pertanyaan
5 4 3 2 1
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
radic
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
radic
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
radic
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
radic
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
radic
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
radic
Tabel 2 Lanjutan (DS2)
Sekala No Pertanyaan
5 4 3 2 1
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
radic
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
radic
Jumlah 0 0 4 2 2
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Sekala No Pertanyaan
5 4 3 2 1
1
Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit
radic
2
Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja
radic
3
Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer
radic
4
Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
radic
5
Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
radic
6
Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
radic
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
radic
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
radic
9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus
radic
10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
radic
Jumlah 0 2 5 1 2
Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi
radic
2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti
radic
3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan
radic
4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)
radic
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan
radic
6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
radic
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut
radic
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
radic
9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer
radic
Jumlah 0 1 4 2 2
Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244
Tabel 5 Menjamin Keamanan Sistem (DS5)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu
radic
2
Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu
radic
3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi
radic
4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
radic
5
Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan
radic
6
Perlu dilakukan standar pencegahan pendeteksian gangguanvirus
radic
Tabel 5 Lanjutan (DS5)
Sekala No Pertanyaan
5 4 3 2 1
7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi
radic
8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan
radic
9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer
radic
10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi
radic
11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi
radic
12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan
radic
13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat
radic
14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya
radic
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat
radic
16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat
radic
17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan
radic
18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui
radic
19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap
radic
20 Perusahaan membuat perlindungan dari pengaksesan datasecara online
radic
21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan
radic
Jumlah 1 8 9 3 0
Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Sekala No Pertanyaan
5 4 3 2 1
1
Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya
radic
2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan
radic
Tabel 6 Lanjutan (DS6)
Sekala No Pertanyaan
5 4 3 2 1
3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan
radic
4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial
radic
5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya
radic
Jumlah 5 2 2 0 0
Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380
Tabel 7 Mendidik dan melatih user (DS7)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan
radic
2
Pelatihan pada karyawan dilakukan per periode dalam kurun waktu
radic
3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi
radic
4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki
radic
5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih
radic
Jumlah 0 1 2 1 1
Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Sekala No Pertanyaan
5 4 3 2 1
1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki
radic
Tabel 8 Lanjutan (DS8)
Sekala No Pertanyaan
5 4 3 2 1
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
radic
3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya
radic
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk
radic
5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit
radic
6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul
radic
7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama
radic
8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler
radic
Jumlah 0 0 3 4 1
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 9 Mengelola Konfigurasi (DS9)
Sekala No Pertanyaan
5 4 3 2 1
1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen
radic
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
radic
3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
radic
4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan
radic
5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat
radic
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
radic
Jumlah 0 2 0 2 2
Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar
radic
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden
radic
3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
radic
4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan
radic
5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah
radic
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko
radic
Jumlah 0 0 3 2 1
Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233
Tabel 11 Pengelolaan Data (DS11)
Sekala No Pertanyaan
5 4 3 2 1
1
Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan
radic
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi
radic
3
Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer
radic
4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing
radic
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi
radic
6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Tabel 10 Lanjutan (DS10) Pilihan No
urut Pertanyaan Ya Tidak
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
19 21
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
15 22
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
15 23
Tabel 11 Mengelola Data (DS11)
Pilihan No urut Pertanyaan
Ya Tidak1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk
memudahkan pemrosesan data 14 22
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
26 12
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
24 12
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
26 10
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
28 10
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
24 8
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
20 16
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
18 16
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
14 22
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
20 18
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
10 23
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
18 16
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
14 22
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
15 23
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
14 24
Tabel 11 Lanjutan (DS11) Pilihan No
urut Pertanyaan Ya Tidak
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
15 25
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
16 20
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
16 22
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
18 20
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
16 20
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
18 16
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
22 16
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
20 18
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
20 16
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
18 20
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
22 12
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
24 12
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
18 14
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
20 16
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
16 24
Tabel 12 Mengelola Fasilitas (DS12)
Pilihan No urut Pertanyaan
Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan
ijin terlabih dahulu 17 23
2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi
16 24
3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas
30 6
4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning
32 8
5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung
22 16
Tabel 12 Lanjutan (DS12) Pilihan No
urut Pertanyaan Ya Tidak
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
18 20
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
18 22
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
16 20
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
14 26
Tabel 13 Mengelola Operasi (DS13)
Pilihan No urut Pertanyaan
Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi
penggunaan sistem yang tidak terotorisasi 15 22
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
18 20
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
16 22
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
19 20
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
14 25
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
17 20
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
14 26
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
18 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
16 23
KUESIONER II
KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju
2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju
Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan
radic
2
Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya
radic
3
Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann
radic
Tabel 1 Lanjutan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang
radic
5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya
radic
6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja
radic
7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses
radic
Jumlah 1 2 3 1 0
Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Sekala No Pertanyaan
5 4 3 2 1
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
radic
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
radic
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
radic
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
radic
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
radic
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
radic
Tabel 2 Lanjutan (DS2)
Sekala No Pertanyaan
5 4 3 2 1
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
radic
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
radic
Jumlah 0 0 4 2 2
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Sekala No Pertanyaan
5 4 3 2 1
1
Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit
radic
2
Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja
radic
3
Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer
radic
4
Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
radic
5
Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
radic
6
Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
radic
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
radic
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
radic
9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus
radic
10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
radic
Jumlah 0 2 5 1 2
Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi
radic
2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti
radic
3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan
radic
4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)
radic
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan
radic
6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
radic
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut
radic
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
radic
9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer
radic
Jumlah 0 1 4 2 2
Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244
Tabel 5 Menjamin Keamanan Sistem (DS5)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu
radic
2
Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu
radic
3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi
radic
4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
radic
5
Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan
radic
6
Perlu dilakukan standar pencegahan pendeteksian gangguanvirus
radic
Tabel 5 Lanjutan (DS5)
Sekala No Pertanyaan
5 4 3 2 1
7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi
radic
8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan
radic
9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer
radic
10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi
radic
11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi
radic
12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan
radic
13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat
radic
14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya
radic
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat
radic
16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat
radic
17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan
radic
18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui
radic
19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap
radic
20 Perusahaan membuat perlindungan dari pengaksesan datasecara online
radic
21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan
radic
Jumlah 1 8 9 3 0
Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Sekala No Pertanyaan
5 4 3 2 1
1
Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya
radic
2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan
radic
Tabel 6 Lanjutan (DS6)
Sekala No Pertanyaan
5 4 3 2 1
3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan
radic
4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial
radic
5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya
radic
Jumlah 5 2 2 0 0
Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380
Tabel 7 Mendidik dan melatih user (DS7)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan
radic
2
Pelatihan pada karyawan dilakukan per periode dalam kurun waktu
radic
3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi
radic
4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki
radic
5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih
radic
Jumlah 0 1 2 1 1
Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Sekala No Pertanyaan
5 4 3 2 1
1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki
radic
Tabel 8 Lanjutan (DS8)
Sekala No Pertanyaan
5 4 3 2 1
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
radic
3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya
radic
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk
radic
5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit
radic
6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul
radic
7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama
radic
8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler
radic
Jumlah 0 0 3 4 1
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 9 Mengelola Konfigurasi (DS9)
Sekala No Pertanyaan
5 4 3 2 1
1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen
radic
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
radic
3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
radic
4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan
radic
5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat
radic
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
radic
Jumlah 0 2 0 2 2
Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar
radic
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden
radic
3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
radic
4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan
radic
5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah
radic
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko
radic
Jumlah 0 0 3 2 1
Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233
Tabel 11 Pengelolaan Data (DS11)
Sekala No Pertanyaan
5 4 3 2 1
1
Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan
radic
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi
radic
3
Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer
radic
4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing
radic
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi
radic
6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Tabel 11 Lanjutan (DS11) Pilihan No
urut Pertanyaan Ya Tidak
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
15 25
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
16 20
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
16 22
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
18 20
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
16 20
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
18 16
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
22 16
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
20 18
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
20 16
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
18 20
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
22 12
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
24 12
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
18 14
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
20 16
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
16 24
Tabel 12 Mengelola Fasilitas (DS12)
Pilihan No urut Pertanyaan
Ya Tidak1 Pemakaian ruangan kerja untuk sistem informasi menggunakan
ijin terlabih dahulu 17 23
2 Ruangan komputer dilengkapi dengan alarm untuk mendeteksi asap air api dan kamera yang diletakan di lokasi strategi
16 24
3 Pengunjung yang menggunakan fasilitas komputer didampingi pihak pertugas
30 6
4 Ruangan kerja sistem informasi menggunakan fasilitas ruangan dilengkapi Air Conditioning
32 8
5 Lokasi kerja ruangan sistem informasi untuk data pusat ditempatkan diruangan terlindung
22 16
Tabel 12 Lanjutan (DS12) Pilihan No
urut Pertanyaan Ya Tidak
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
18 20
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
18 22
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
16 20
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
14 26
Tabel 13 Mengelola Operasi (DS13)
Pilihan No urut Pertanyaan
Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi
penggunaan sistem yang tidak terotorisasi 15 22
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
18 20
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
16 22
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
19 20
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
14 25
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
17 20
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
14 26
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
18 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
16 23
KUESIONER II
KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju
2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju
Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan
radic
2
Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya
radic
3
Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann
radic
Tabel 1 Lanjutan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang
radic
5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya
radic
6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja
radic
7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses
radic
Jumlah 1 2 3 1 0
Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Sekala No Pertanyaan
5 4 3 2 1
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
radic
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
radic
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
radic
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
radic
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
radic
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
radic
Tabel 2 Lanjutan (DS2)
Sekala No Pertanyaan
5 4 3 2 1
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
radic
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
radic
Jumlah 0 0 4 2 2
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Sekala No Pertanyaan
5 4 3 2 1
1
Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit
radic
2
Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja
radic
3
Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer
radic
4
Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
radic
5
Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
radic
6
Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
radic
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
radic
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
radic
9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus
radic
10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
radic
Jumlah 0 2 5 1 2
Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi
radic
2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti
radic
3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan
radic
4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)
radic
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan
radic
6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
radic
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut
radic
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
radic
9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer
radic
Jumlah 0 1 4 2 2
Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244
Tabel 5 Menjamin Keamanan Sistem (DS5)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu
radic
2
Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu
radic
3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi
radic
4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
radic
5
Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan
radic
6
Perlu dilakukan standar pencegahan pendeteksian gangguanvirus
radic
Tabel 5 Lanjutan (DS5)
Sekala No Pertanyaan
5 4 3 2 1
7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi
radic
8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan
radic
9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer
radic
10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi
radic
11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi
radic
12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan
radic
13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat
radic
14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya
radic
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat
radic
16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat
radic
17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan
radic
18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui
radic
19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap
radic
20 Perusahaan membuat perlindungan dari pengaksesan datasecara online
radic
21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan
radic
Jumlah 1 8 9 3 0
Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Sekala No Pertanyaan
5 4 3 2 1
1
Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya
radic
2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan
radic
Tabel 6 Lanjutan (DS6)
Sekala No Pertanyaan
5 4 3 2 1
3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan
radic
4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial
radic
5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya
radic
Jumlah 5 2 2 0 0
Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380
Tabel 7 Mendidik dan melatih user (DS7)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan
radic
2
Pelatihan pada karyawan dilakukan per periode dalam kurun waktu
radic
3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi
radic
4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki
radic
5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih
radic
Jumlah 0 1 2 1 1
Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Sekala No Pertanyaan
5 4 3 2 1
1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki
radic
Tabel 8 Lanjutan (DS8)
Sekala No Pertanyaan
5 4 3 2 1
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
radic
3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya
radic
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk
radic
5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit
radic
6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul
radic
7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama
radic
8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler
radic
Jumlah 0 0 3 4 1
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 9 Mengelola Konfigurasi (DS9)
Sekala No Pertanyaan
5 4 3 2 1
1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen
radic
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
radic
3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
radic
4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan
radic
5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat
radic
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
radic
Jumlah 0 2 0 2 2
Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar
radic
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden
radic
3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
radic
4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan
radic
5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah
radic
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko
radic
Jumlah 0 0 3 2 1
Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233
Tabel 11 Pengelolaan Data (DS11)
Sekala No Pertanyaan
5 4 3 2 1
1
Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan
radic
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi
radic
3
Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer
radic
4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing
radic
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi
radic
6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Tabel 12 Lanjutan (DS12) Pilihan No
urut Pertanyaan Ya Tidak
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
18 20
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
18 22
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
16 20
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
14 26
Tabel 13 Mengelola Operasi (DS13)
Pilihan No urut Pertanyaan
Ya Tidak1 Memelihara dan mengecek log secara teratur untuk mendeteksi
penggunaan sistem yang tidak terotorisasi 15 22
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
18 20
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
16 22
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
19 20
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
14 25
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
17 20
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
14 26
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
18 22
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
16 23
KUESIONER II
KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju
2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju
Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan
radic
2
Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya
radic
3
Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann
radic
Tabel 1 Lanjutan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang
radic
5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya
radic
6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja
radic
7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses
radic
Jumlah 1 2 3 1 0
Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Sekala No Pertanyaan
5 4 3 2 1
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
radic
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
radic
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
radic
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
radic
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
radic
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
radic
Tabel 2 Lanjutan (DS2)
Sekala No Pertanyaan
5 4 3 2 1
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
radic
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
radic
Jumlah 0 0 4 2 2
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Sekala No Pertanyaan
5 4 3 2 1
1
Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit
radic
2
Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja
radic
3
Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer
radic
4
Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
radic
5
Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
radic
6
Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
radic
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
radic
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
radic
9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus
radic
10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
radic
Jumlah 0 2 5 1 2
Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi
radic
2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti
radic
3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan
radic
4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)
radic
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan
radic
6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
radic
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut
radic
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
radic
9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer
radic
Jumlah 0 1 4 2 2
Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244
Tabel 5 Menjamin Keamanan Sistem (DS5)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu
radic
2
Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu
radic
3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi
radic
4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
radic
5
Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan
radic
6
Perlu dilakukan standar pencegahan pendeteksian gangguanvirus
radic
Tabel 5 Lanjutan (DS5)
Sekala No Pertanyaan
5 4 3 2 1
7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi
radic
8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan
radic
9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer
radic
10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi
radic
11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi
radic
12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan
radic
13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat
radic
14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya
radic
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat
radic
16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat
radic
17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan
radic
18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui
radic
19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap
radic
20 Perusahaan membuat perlindungan dari pengaksesan datasecara online
radic
21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan
radic
Jumlah 1 8 9 3 0
Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Sekala No Pertanyaan
5 4 3 2 1
1
Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya
radic
2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan
radic
Tabel 6 Lanjutan (DS6)
Sekala No Pertanyaan
5 4 3 2 1
3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan
radic
4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial
radic
5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya
radic
Jumlah 5 2 2 0 0
Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380
Tabel 7 Mendidik dan melatih user (DS7)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan
radic
2
Pelatihan pada karyawan dilakukan per periode dalam kurun waktu
radic
3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi
radic
4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki
radic
5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih
radic
Jumlah 0 1 2 1 1
Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Sekala No Pertanyaan
5 4 3 2 1
1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki
radic
Tabel 8 Lanjutan (DS8)
Sekala No Pertanyaan
5 4 3 2 1
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
radic
3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya
radic
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk
radic
5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit
radic
6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul
radic
7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama
radic
8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler
radic
Jumlah 0 0 3 4 1
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 9 Mengelola Konfigurasi (DS9)
Sekala No Pertanyaan
5 4 3 2 1
1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen
radic
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
radic
3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
radic
4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan
radic
5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat
radic
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
radic
Jumlah 0 2 0 2 2
Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar
radic
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden
radic
3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
radic
4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan
radic
5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah
radic
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko
radic
Jumlah 0 0 3 2 1
Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233
Tabel 11 Pengelolaan Data (DS11)
Sekala No Pertanyaan
5 4 3 2 1
1
Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan
radic
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi
radic
3
Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer
radic
4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing
radic
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi
radic
6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
KUESIONER II
KUESIONER AUDIT SISTEM INFORMASI PERUSAHAAN
Analisis Pelaksanaan Pengelolaan Teknologi Informasi di PT Telekomunikasi IndonesiaTbk R amp D Center
Jabatan Unit Organisasi Kuesioner ini adalah bagian dari penelitian tesis mahasiswa Magister Sistem Informasi Jurusan Teknik Informatika ITB yang bertujuan untuk mendapatkan data dan opini dari PT Telekomunikasi IndonesiaTbk R amp D Center bagian data amp IT Support mengenai pengelolaan TI yang kini sudah diterapkan oleh PT Telekomunikasi IndonesiaTbk R amp D Center Kuesioner ini dikembangkan dari standar pengelolaan TI international COBIT (Control Objectives for Information and related Technology) yaitu domain Delivery amp Support Untuk itu mohon kiranya BapakIbu dapat memberikan opini dan pendapatnya akan pertanyaan-pertanyaan yang akan kami berikan dalam kuesioner ini Petunjuk pengisian Beri tanda (radic) pada kolom yang disediakan Tingkat kesadaran untuk melakukan proses Sistem Informasi tersebut ) Keterangan 1 = Sangat Tidak Setuju
2 = Tidak Setuju 3 = Ragu-ragu 4 = Setuju 5 = Sangat Setuju
Tabel 1 Menetapkan dan mengatur tingkatan pelayanan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap penggunaan sistem informasi perusahaan melaksanakan tahapan aturan yang ditetapkan perusahaan
radic
2
Pimpinan masing-masing unit organisasi mengorganisir pencapaian kerja setiap staff nya
radic
3
Cepat tanggap atas keluhan user dan dirumuskan secara team work dari perusahaann
radic
Tabel 1 Lanjutan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang
radic
5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya
radic
6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja
radic
7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses
radic
Jumlah 1 2 3 1 0
Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Sekala No Pertanyaan
5 4 3 2 1
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
radic
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
radic
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
radic
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
radic
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
radic
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
radic
Tabel 2 Lanjutan (DS2)
Sekala No Pertanyaan
5 4 3 2 1
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
radic
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
radic
Jumlah 0 0 4 2 2
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Sekala No Pertanyaan
5 4 3 2 1
1
Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit
radic
2
Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja
radic
3
Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer
radic
4
Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
radic
5
Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
radic
6
Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
radic
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
radic
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
radic
9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus
radic
10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
radic
Jumlah 0 2 5 1 2
Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi
radic
2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti
radic
3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan
radic
4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)
radic
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan
radic
6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
radic
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut
radic
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
radic
9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer
radic
Jumlah 0 1 4 2 2
Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244
Tabel 5 Menjamin Keamanan Sistem (DS5)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu
radic
2
Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu
radic
3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi
radic
4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
radic
5
Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan
radic
6
Perlu dilakukan standar pencegahan pendeteksian gangguanvirus
radic
Tabel 5 Lanjutan (DS5)
Sekala No Pertanyaan
5 4 3 2 1
7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi
radic
8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan
radic
9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer
radic
10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi
radic
11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi
radic
12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan
radic
13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat
radic
14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya
radic
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat
radic
16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat
radic
17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan
radic
18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui
radic
19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap
radic
20 Perusahaan membuat perlindungan dari pengaksesan datasecara online
radic
21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan
radic
Jumlah 1 8 9 3 0
Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Sekala No Pertanyaan
5 4 3 2 1
1
Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya
radic
2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan
radic
Tabel 6 Lanjutan (DS6)
Sekala No Pertanyaan
5 4 3 2 1
3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan
radic
4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial
radic
5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya
radic
Jumlah 5 2 2 0 0
Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380
Tabel 7 Mendidik dan melatih user (DS7)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan
radic
2
Pelatihan pada karyawan dilakukan per periode dalam kurun waktu
radic
3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi
radic
4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki
radic
5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih
radic
Jumlah 0 1 2 1 1
Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Sekala No Pertanyaan
5 4 3 2 1
1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki
radic
Tabel 8 Lanjutan (DS8)
Sekala No Pertanyaan
5 4 3 2 1
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
radic
3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya
radic
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk
radic
5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit
radic
6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul
radic
7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama
radic
8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler
radic
Jumlah 0 0 3 4 1
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 9 Mengelola Konfigurasi (DS9)
Sekala No Pertanyaan
5 4 3 2 1
1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen
radic
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
radic
3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
radic
4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan
radic
5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat
radic
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
radic
Jumlah 0 2 0 2 2
Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar
radic
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden
radic
3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
radic
4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan
radic
5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah
radic
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko
radic
Jumlah 0 0 3 2 1
Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233
Tabel 11 Pengelolaan Data (DS11)
Sekala No Pertanyaan
5 4 3 2 1
1
Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan
radic
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi
radic
3
Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer
radic
4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing
radic
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi
radic
6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Tabel 1 Lanjutan (DS1)
Sekala No Pertanyaan
5 4 3 2 1
4 Tingkat pelayanan informasi pada SDM di setiap unit organisasi dievaluasi untuk peningkatan kinerja di masamendatang
radic
5 Peningkatan pelayanan informasi dilakukan berdasarkan prosedur program unitnya
radic
6 Volume pekerjaan dievaluasi secara terjadwal sesuai program kerja
radic
7 Pendistribusian data untuk setiap unit organisasi dilakukan berdasarkan Permintaan user dan tidak menunggu proses
radic
Jumlah 1 2 3 1 0
Jumlah Pertanyaan = 7 Jumlah Jawaban = 24 Indeks = 343
Tabel 2 Mengelola Layanan Pihak ke Tiga (DS2)
Sekala No Pertanyaan
5 4 3 2 1
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
radic
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
radic
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
radic
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
radic
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
radic
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
radic
Tabel 2 Lanjutan (DS2)
Sekala No Pertanyaan
5 4 3 2 1
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
radic
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
radic
Jumlah 0 0 4 2 2
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Sekala No Pertanyaan
5 4 3 2 1
1
Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit
radic
2
Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja
radic
3
Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer
radic
4
Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
radic
5
Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
radic
6
Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
radic
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
radic
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
radic
9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus
radic
10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
radic
Jumlah 0 2 5 1 2
Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi
radic
2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti
radic
3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan
radic
4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)
radic
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan
radic
6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
radic
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut
radic
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
radic
9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer
radic
Jumlah 0 1 4 2 2
Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244
Tabel 5 Menjamin Keamanan Sistem (DS5)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu
radic
2
Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu
radic
3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi
radic
4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
radic
5
Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan
radic
6
Perlu dilakukan standar pencegahan pendeteksian gangguanvirus
radic
Tabel 5 Lanjutan (DS5)
Sekala No Pertanyaan
5 4 3 2 1
7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi
radic
8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan
radic
9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer
radic
10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi
radic
11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi
radic
12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan
radic
13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat
radic
14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya
radic
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat
radic
16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat
radic
17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan
radic
18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui
radic
19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap
radic
20 Perusahaan membuat perlindungan dari pengaksesan datasecara online
radic
21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan
radic
Jumlah 1 8 9 3 0
Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Sekala No Pertanyaan
5 4 3 2 1
1
Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya
radic
2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan
radic
Tabel 6 Lanjutan (DS6)
Sekala No Pertanyaan
5 4 3 2 1
3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan
radic
4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial
radic
5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya
radic
Jumlah 5 2 2 0 0
Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380
Tabel 7 Mendidik dan melatih user (DS7)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan
radic
2
Pelatihan pada karyawan dilakukan per periode dalam kurun waktu
radic
3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi
radic
4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki
radic
5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih
radic
Jumlah 0 1 2 1 1
Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Sekala No Pertanyaan
5 4 3 2 1
1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki
radic
Tabel 8 Lanjutan (DS8)
Sekala No Pertanyaan
5 4 3 2 1
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
radic
3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya
radic
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk
radic
5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit
radic
6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul
radic
7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama
radic
8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler
radic
Jumlah 0 0 3 4 1
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 9 Mengelola Konfigurasi (DS9)
Sekala No Pertanyaan
5 4 3 2 1
1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen
radic
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
radic
3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
radic
4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan
radic
5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat
radic
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
radic
Jumlah 0 2 0 2 2
Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar
radic
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden
radic
3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
radic
4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan
radic
5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah
radic
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko
radic
Jumlah 0 0 3 2 1
Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233
Tabel 11 Pengelolaan Data (DS11)
Sekala No Pertanyaan
5 4 3 2 1
1
Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan
radic
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi
radic
3
Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer
radic
4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing
radic
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi
radic
6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Tabel 2 Lanjutan (DS2)
Sekala No Pertanyaan
5 4 3 2 1
7 Adanya pembentukan teamwork dari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
radic
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
radic
Jumlah 0 0 4 2 2
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 3 Mengelola kapasitas dan kinerja (DS3)
Sekala No Pertanyaan
5 4 3 2 1
1
Pemakaian sistem informasi untuk data pada data pusatdiijinkan dahulu oleh pimpinan masing masing unit
radic
2
Jadwal kerja karyawan untuk pemakaian komputerisasidilakukan pada jam kerja
radic
3
Setiap komputer dilengkapi dengan peralatan tambahan yangmendukung komputer
radic
4
Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
radic
5
Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
radic
6
Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
radic
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
radic
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
radic
9 Untuk evaluasi penyelenggaraan kegiatan riset dalam pengelolaan didukung software khusus
radic
10 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
radic
Jumlah 0 2 5 1 2
Jumlah Pertanyaan = 10 Jumlah Jawaban = 27 Indeks = 270
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi
radic
2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti
radic
3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan
radic
4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)
radic
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan
radic
6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
radic
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut
radic
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
radic
9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer
radic
Jumlah 0 1 4 2 2
Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244
Tabel 5 Menjamin Keamanan Sistem (DS5)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu
radic
2
Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu
radic
3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi
radic
4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
radic
5
Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan
radic
6
Perlu dilakukan standar pencegahan pendeteksian gangguanvirus
radic
Tabel 5 Lanjutan (DS5)
Sekala No Pertanyaan
5 4 3 2 1
7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi
radic
8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan
radic
9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer
radic
10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi
radic
11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi
radic
12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan
radic
13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat
radic
14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya
radic
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat
radic
16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat
radic
17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan
radic
18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui
radic
19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap
radic
20 Perusahaan membuat perlindungan dari pengaksesan datasecara online
radic
21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan
radic
Jumlah 1 8 9 3 0
Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Sekala No Pertanyaan
5 4 3 2 1
1
Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya
radic
2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan
radic
Tabel 6 Lanjutan (DS6)
Sekala No Pertanyaan
5 4 3 2 1
3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan
radic
4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial
radic
5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya
radic
Jumlah 5 2 2 0 0
Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380
Tabel 7 Mendidik dan melatih user (DS7)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan
radic
2
Pelatihan pada karyawan dilakukan per periode dalam kurun waktu
radic
3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi
radic
4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki
radic
5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih
radic
Jumlah 0 1 2 1 1
Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Sekala No Pertanyaan
5 4 3 2 1
1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki
radic
Tabel 8 Lanjutan (DS8)
Sekala No Pertanyaan
5 4 3 2 1
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
radic
3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya
radic
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk
radic
5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit
radic
6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul
radic
7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama
radic
8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler
radic
Jumlah 0 0 3 4 1
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 9 Mengelola Konfigurasi (DS9)
Sekala No Pertanyaan
5 4 3 2 1
1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen
radic
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
radic
3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
radic
4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan
radic
5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat
radic
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
radic
Jumlah 0 2 0 2 2
Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar
radic
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden
radic
3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
radic
4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan
radic
5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah
radic
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko
radic
Jumlah 0 0 3 2 1
Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233
Tabel 11 Pengelolaan Data (DS11)
Sekala No Pertanyaan
5 4 3 2 1
1
Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan
radic
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi
radic
3
Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer
radic
4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing
radic
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi
radic
6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Tabel 4 Menjamin Layanan Berkelanjutan (DS4)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur-prosedur darurat untuk menjamin keamanan daripemakai sistem informasi
radic
2 Semua kebijakan dan prosedur yang berkenaan denganrencana pengembangan telah diikuti
radic
3 Data-data dan operasi-operasi yang kritis diidentifikasididokumentasi dan diprioritaskan
radic
4 Daftar tentang sumber daya sistem yang membutuhkanalternative (hardware peripheral software)
radic
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulirperalatan komunikasi dsb dan sebuah sumber danalternatifnya didefinisikan
radic
6 Informasi logistik lokasi sumber daya kunci termasuk tempatback-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
radic
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkanintensitas penggunaan aplikasi tersebut
radic
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
radic
9 Media back up disimpan terpisah dengan pengoperasian sistemkomputer
radic
Jumlah 0 1 4 2 2
Jumlah Pertanyaan = 9 Jumlah Jawaban = 22 Indeks = 244
Tabel 5 Menjamin Keamanan Sistem (DS5)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap user dalam pemakian komputer dilakukan login terlebihdahulu
radic
2
Setiap karyawan dalam Pemakian komputerisasi didaftarterlebih dahulu
radic
3 Pengawasan pemeliharaan data pusat dilakukan oleh unit sistem informasi
radic
4 Diberlakukan pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
radic
5
Permintaan user untuk perbaikan komputer dilakukanberdasarkan standar keamanan
radic
6
Perlu dilakukan standar pencegahan pendeteksian gangguanvirus
radic
Tabel 5 Lanjutan (DS5)
Sekala No Pertanyaan
5 4 3 2 1
7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi
radic
8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan
radic
9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer
radic
10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi
radic
11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi
radic
12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan
radic
13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat
radic
14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya
radic
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat
radic
16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat
radic
17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan
radic
18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui
radic
19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap
radic
20 Perusahaan membuat perlindungan dari pengaksesan datasecara online
radic
21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan
radic
Jumlah 1 8 9 3 0
Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Sekala No Pertanyaan
5 4 3 2 1
1
Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya
radic
2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan
radic
Tabel 6 Lanjutan (DS6)
Sekala No Pertanyaan
5 4 3 2 1
3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan
radic
4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial
radic
5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya
radic
Jumlah 5 2 2 0 0
Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380
Tabel 7 Mendidik dan melatih user (DS7)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan
radic
2
Pelatihan pada karyawan dilakukan per periode dalam kurun waktu
radic
3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi
radic
4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki
radic
5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih
radic
Jumlah 0 1 2 1 1
Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Sekala No Pertanyaan
5 4 3 2 1
1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki
radic
Tabel 8 Lanjutan (DS8)
Sekala No Pertanyaan
5 4 3 2 1
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
radic
3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya
radic
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk
radic
5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit
radic
6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul
radic
7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama
radic
8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler
radic
Jumlah 0 0 3 4 1
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 9 Mengelola Konfigurasi (DS9)
Sekala No Pertanyaan
5 4 3 2 1
1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen
radic
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
radic
3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
radic
4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan
radic
5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat
radic
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
radic
Jumlah 0 2 0 2 2
Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar
radic
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden
radic
3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
radic
4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan
radic
5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah
radic
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko
radic
Jumlah 0 0 3 2 1
Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233
Tabel 11 Pengelolaan Data (DS11)
Sekala No Pertanyaan
5 4 3 2 1
1
Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan
radic
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi
radic
3
Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer
radic
4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing
radic
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi
radic
6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Tabel 5 Lanjutan (DS5)
Sekala No Pertanyaan
5 4 3 2 1
7 Diperlukannya proteksi untuk hak akses pada jaringan sisteminformasi
radic
8 Setiap adanya permasalah pada komputer pemakai dilengkapi acuan prosedur perbaikan
radic
9 Unit sistem informasi perusahaan menggunakan sistempengendalian absensi untuk pemakaian komputer
radic
10 Keamanan untuk pemakaian internet dilakukan oleh uintsistem informasi
radic
11 Data dokumen untuk penyimpanan pada server dilakukansecara klasifikasi
radic
12 Sistem pemakian jalur untuk jaringan komputer dilengkapiproteksi keamanan
radic
13 Setiap karyawan dalam mengakses data dengan otomatis sudahtercatat dalam data pusat
radic
14 Setiap karyawan dapat menggunakan fasilitas sistem informasimilik temannya
radic
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehandata terpusat
radic
16 Dilakukan pendeteksian terhadap data yang keluar masuk padadata pusat
radic
17 Setiap komputer milik karyawan dilengkapi dengan programdeteksi kerusakan
radic
18 Kecurangan modifikasi data bagi orang yang tidakbertanggung jawab dapat diketahui
radic
19 Data pusat yang dikelola unit informasi dilengkapi sistemproteksi yang bertahap
radic
20 Perusahaan membuat perlindungan dari pengaksesan datasecara online
radic
21 Klasifikasi data yang disimpan pada data pusat dilakukanberdasarkan panduan
radic
Jumlah 1 8 9 3 0
Jumlah Pertanyaan = 21 Jumlah Jawaban =70 Indeks =333
Tabel 6 Mengidentifikasi dan mengalokasikan biaya (DS6)
Sekala No Pertanyaan
5 4 3 2 1
1
Perawatan perlengkapan teknologi informasi disusunkansesuai anggaran kebutuhannya
radic
2 Mengkomunikasikan produk TI yang akan dibeli dengan perwakilan kelompok user yang secara langsung terlibat di dalam aktivitas bisnis perusahaan
radic
Tabel 6 Lanjutan (DS6)
Sekala No Pertanyaan
5 4 3 2 1
3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan
radic
4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial
radic
5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya
radic
Jumlah 5 2 2 0 0
Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380
Tabel 7 Mendidik dan melatih user (DS7)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan
radic
2
Pelatihan pada karyawan dilakukan per periode dalam kurun waktu
radic
3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi
radic
4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki
radic
5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih
radic
Jumlah 0 1 2 1 1
Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Sekala No Pertanyaan
5 4 3 2 1
1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki
radic
Tabel 8 Lanjutan (DS8)
Sekala No Pertanyaan
5 4 3 2 1
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
radic
3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya
radic
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk
radic
5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit
radic
6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul
radic
7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama
radic
8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler
radic
Jumlah 0 0 3 4 1
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 9 Mengelola Konfigurasi (DS9)
Sekala No Pertanyaan
5 4 3 2 1
1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen
radic
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
radic
3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
radic
4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan
radic
5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat
radic
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
radic
Jumlah 0 2 0 2 2
Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar
radic
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden
radic
3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
radic
4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan
radic
5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah
radic
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko
radic
Jumlah 0 0 3 2 1
Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233
Tabel 11 Pengelolaan Data (DS11)
Sekala No Pertanyaan
5 4 3 2 1
1
Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan
radic
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi
radic
3
Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer
radic
4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing
radic
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi
radic
6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Tabel 6 Lanjutan (DS6)
Sekala No Pertanyaan
5 4 3 2 1
3 Biaya pembelian produk TI dipertimbangkan denganmemperhatikan pelatihan yang harus diberikan pada user kesiapan user dalam mengoperasikan produk tersebut danadaptasi produk terhadap prosedur yang dianut perusahaan
radic
4 Memilih pemasok berdasarkan pengalaman kompetensikinerja dalam memenuhi order yang diinginkan selainkelayakannya dari sisi finansial
radic
5 Menetapkan kebijakan standar dan prosedur pelayanan yangharus ditaati oleh pemasok dalam memenuhi tugasnya
radic
Jumlah 5 2 2 0 0
Jumlah Pertanyaan = 5 Jumlah Jawaban = 19 Indeks = 380
Tabel 7 Mendidik dan melatih user (DS7)
Sekala No Pertanyaan
5 4 3 2 1
1 Setiap dilakukan perubahan sistem kerja diimbangi denganpengarahan sosialisasi atau pendidikan dan pelatihankaryawan
radic
2
Pelatihan pada karyawan dilakukan per periode dalam kurun waktu
radic
3 Pengembangan kompetensi SDM melalui pendidikan danpelatihan sesuai kebutuhan organisasi
radic
4 Pelatih dipilih berdasarkan kompetensi maupun latar belakangpendidikan dan pengalaman yang ia miliki
radic
5 Adanya pihak penyelia atau team berpengalaman yang melakukan pemantauan terhadap personil yang baru dilatih
radic
Jumlah 0 1 2 1 1
Jumlah Pertanyaan = 5 Jumlah Jawaban = 13 Indeks = 260
Tabel 8 Membantu dan Memberikan masukan kepada pemakai (DS8)
Sekala No Pertanyaan
5 4 3 2 1
1 Staf Help desk dipilih berdasarkan kompetensi maupun latarbelakang pendidikan dan pengalaman yang ia miliki
radic
Tabel 8 Lanjutan (DS8)
Sekala No Pertanyaan
5 4 3 2 1
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
radic
3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya
radic
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk
radic
5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit
radic
6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul
radic
7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama
radic
8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler
radic
Jumlah 0 0 3 4 1
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 9 Mengelola Konfigurasi (DS9)
Sekala No Pertanyaan
5 4 3 2 1
1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen
radic
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
radic
3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
radic
4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan
radic
5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat
radic
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
radic
Jumlah 0 2 0 2 2
Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar
radic
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden
radic
3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
radic
4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan
radic
5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah
radic
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko
radic
Jumlah 0 0 3 2 1
Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233
Tabel 11 Pengelolaan Data (DS11)
Sekala No Pertanyaan
5 4 3 2 1
1
Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan
radic
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi
radic
3
Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer
radic
4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing
radic
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi
radic
6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Tabel 8 Lanjutan (DS8)
Sekala No Pertanyaan
5 4 3 2 1
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
radic
3 Tersedianya dokumentasi yang cukup untuk membantu stafhelp desk dalam menjalankan aktivitasnya
radic
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitashelp desk
radic
5 Melakukan evaluasi terhadap kepuasan user terhadappelayanan sistem informasi rumah sakit
radic
6 Memantau kinerja staf sistem informasi dalam menindaklanjuti permasalahan yang timbul
radic
7 Melakukan review terhadap pertanyaan user menganalisistrend meranking masalah yang timbul dan melakukan langkahantisipasi untuk mengurangi kejadian yang sama
radic
8 Adanya review di tingkat manajerial tentang kinerja sisteminformasi yang dilakukan secara reguler
radic
Jumlah 0 0 3 4 1
Jumlah Pertanyaan = 8 Jumlah Jawaban = 18 Indeks = 225
Tabel 9 Mengelola Konfigurasi (DS9)
Sekala No Pertanyaan
5 4 3 2 1
1 Mengembangkan fasilitas yang dapat memantau per tukaraninformasi antar departemen
radic
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
radic
3 Menetapkan kebijakan prosedur dan standard berisi etikapenggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
radic
4 Prosedur pemantauan terhadap aktifitas pengaksesan data baseoleh pihak pengelola di lingkungan perusahaan
radic
5 Menghindari akses yang tidak diotorisasi terhadappenyimpanan software yang tidak bermanfaat
radic
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
radic
Jumlah 0 2 0 2 2
Jumlah Pertanyaan = 6 Jumlah Jawaban = 16 Indeks = 233
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar
radic
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden
radic
3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
radic
4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan
radic
5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah
radic
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko
radic
Jumlah 0 0 3 2 1
Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233
Tabel 11 Pengelolaan Data (DS11)
Sekala No Pertanyaan
5 4 3 2 1
1
Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan
radic
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi
radic
3
Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer
radic
4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing
radic
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi
radic
6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Tabel 10 Mengelola Kegiatan dan Permasalahan (DS10)
Sekala No Pertanyaan
5 4 3 2 1
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganansemua kejadian-kejadian bukan standar
radic
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuankepada tingkat manajemen yang sesuai mengenai peningkatandan kewaspadaan terhadap masalah dan insiden
radic
3 Prosedur pengelolaan masalah tersedia untuk membangunlaporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
radic
4 kejadian operasional yang bukan bagian dari standar operasidapat direkam dianalisa dan diatasi dalam suatu waktupenanganan dan laporan insiden dibuat khususnya untukmasalah-masalah yang signifikan
radic
5 Prosedur pengelolaan masalah tersedia untuk pelacakanterhadap masalah yang cenderung menggunakan sumberdayasecara maksimal mengurangi penyimpangan arah
radic
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasijenis masalah dan metodologi pemrioritasan yang diijinkanuntuk berbagai usaha pemecahan dengan berdasarkan padaresiko
radic
Jumlah 0 0 3 2 1
Jumlah Pertanyaan = 6 Jumlah Jawaban = 14 Indeks = 233
Tabel 11 Pengelolaan Data (DS11)
Sekala No Pertanyaan
5 4 3 2 1
1
Pengelolaan data sistem informasi dilakukan sesuai denganurutan yang ditetapkan
radic
2 Data yang tersedia pada komputerisasi sudah terintegrasi dan dapat diakses dengan semua unit organisasi
radic
3
Data dokumen hasil kerja karyawan diberi hak penyimpanpada data pusat komputer
radic
4 Setiap karyawan perlu melakukan penyimpanan Backupdokumen data dikomputer masing masing
radic
5 Pekerjaan Backup dapat dilakukan oleh masing-masing unit organisasi
radic
6 Distribusi output diberikan kepada karyawan yang sudahmempunyai tugas khusus
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
7 Penanganan kesalahan input data pusat dilakukan segera olehunit sistem informasi
radic
8 Meningkatkan keamanan informasi dan integritas data melaluiteknologi yang sesuai
radic
9 Adanya kebijakan prosedur dan strandar tertulis tentangintegritas dan keamanan data
radic
10 Sistem pengelolaan data pada data pusat dilakukan oleh unitsistem informasi
radic
11 Proteksi data dan informasi terhadap pihak yang tidakberwenang korupsi dan kerusakan
radic
12 Pengarsipan data dokumen disimpan pada komputer masing-masing karyawan
radic
13 Prosedur persiapan data dokumen dirinci sebelum pelaksanaanprosesan data berlangsung
radic
14 Integritas Pemrosesan Data dokumen dapat dilakukan disetiapkomputer karyawan
radic
15 Perlu dilakukan Validasi Pemrosesan Data dan Pengeditan dengan segera
radic
16 Perolehan data informasi diperoleh dari data pusat dan dikirimsecara cepat
radic
17
Sistem pendokumentasian disusun berdasarkan format standarfile data komputer di masing-masing unit organissi
radic
18 Sharing data dilakukan dalam bentuk File data dan disimpanpada data pusat komputer
radic
19 Sistem input data ke data pusat dilakukan dengan cara transferfile data komputer
radic
20 Sistem pengarsipan data dilakukan berbasis Komputer danmanual
radic
21 Data diorganisir dan ditransformasikan menjadi informasidengan format yang bermanfaat untuk pembuatan keputusan
radic
22 Data tersimpan ke data pusat dan terintegritas ke data masingmasing unit organisasi
radic
23 Data pusat dapat dilakukan dengan integritas secara online melalui internet
radic
24 Sistem informasi perusahaan dilengkapi proteksi informasisensitif dan selama transmisi dan transport
radic
25 Data dan informasi yang disebarkan memiliki format danmetode standard yang sesuai dengan kebutuhan user selain mudah untuk diambil dan diinterpretasikan
radic
26 Backup dan pemulihan dilakukan setiap ada pemrosesan datadari pemakai sistem informasi
radic
27 Penyebaran data dan informasi dilakukan secara tepat dan akurat
radic
28 Perioda Penyimpanan dan Istilah Tempat Penyimpanan dataditentukan sesuai panduan yang sudah ada
radic
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Tabel 11 Lanjutan (DS11)
Sekala No Pertanyaan
5 4 3 2 1
29 Adanya pelaporan pertanggung jawaban kegiatan karyawandalam penggunaan data pusat komputer
radic
30 Data dan informasi disimpan selama kurun waktu tertentusesuai dengan hukum dan peraturan standard kualitaspelayanan serta kebutuhan sistem informasi lainnya
radic
31 Untuk penggunaan data pusat yang dipergunakan karyawantercatat otomatis dan sebagai laporan Output
radic
32 Penyimpanan amp Pengambilan data didesain denganmempertimbangkan aspek keamanan kerahasiaan dankemudahan akses
radic
Jumlah 0 15 12 5 0
Jumlah Pertanyaan = 32 Jumlah Jawaban = 106 Indeks = 331
Tabel 12 Pengelolaan Fasilitas (DS12)
Sekala No Pertanyaan
5 4 3 2 1
1
Ruangan kerja pada data pusat komputer dilengkapi fasilitasAC
radic
2 Pemakaian ruangan kerja untuk sistem informasimenggunakan ijin terlabih dahulu
radic
3 Setiap komputer mamakai Uninterruptible Power Supplyuntuk kelengkapannya
radic
4 Prosedur pemantauan terhadap aktifitas pengunjung oleh pihakkeamanan di lingkungan perusahaan
radic
5 Adanya kebijakan serta peraturan ketat yang membatasipengunjung terhadap akses secara fisik terhadap perangkatkeras
radic
6
Ruangan komputer dilengkapi dengan alarm untuk mendeteksiasap api dan kamera yang diletakan di lokasi strategi
radic
7 Ruangan komputer memiliki koneksi dengan generator listrikutama perusahaan untuk melindungi terhadap pemutusanlistrik yang lama
radic
8 Perbaikan fasilitas komputerisasi dilakukan sesuai denganperaturan perusahaan
radic
Jumlah 2 2 1 3 0
Jumlah Pertanyaan = 8 Jumlah Jawaban = 27 Indeks = 338
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Tabel 13 Mengelola Operasi (DS13)
Sekala No Pertanyaan
5 4 3 2 1
1 Memelihara dan mengecek log secara teratur untuk mendeteksipenggunaan sistem yang tidak terotorisasi
radic
2 Mengembangkan aplikasi yang dapat mencatat (log) setiapaktivitas user di dalam sistem
radic
3 Melatih prosedur yang harus ditempuh user saat sistem down radic 4 Teknik backup data yang efektif (baik sistem dalam keadaan
normal maupun down) radic
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
radic
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
radic
7 Proses Start-up amp Mengoperasikan Dokumentasi sudahberdasarkan standar
radic
8 Pengaksesan disesuaikan dengan standar penjadwalan jamkerja
radic
Jumlah 0 0 1 4 3
Jumlah Pertanyaan = 8 Jumlah Jawaban = 14 Indeks = 175
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
LAMPIRAN D
TUJUAN PENGENDALIAN SI PERUSAHAAN
Tujuan pengendalian SI perusahaan ditetapkan berdasarkan CSF KGI dan KPI
untuk tiap-tiap proses SI perusahaan dalam Penyampaian dan Dukungan (Delivery
amp Support)
1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Tujuan pengendalian
bull Mencapai keoptimalan kebutuhan user bull Mengarahkan dan mengembangkan sumber daya bull Menjamin keakurasian Sistem Informasi Perusahaan terhadap kebutuhan
user bull Memprogram perbaikan layanan user dan mendefinisikan keluhan dari
user bull Memantau dan melaporkan pelayanan user bull Mempertanggungjawabkan yang dilakukan secara periodik
2 DS2 (Mengelola Layanan Pihak ke Tiga)
Tujuan pengendalian
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang disetujui
bull Menentukan jumlah persen yang ditetapkan untuk penyedia jasa yang dikualifikasi
bull Mengurangi waktu jeda semenjak tinjauan kontrak terakhir terhadap kondisi pasar
bull Melakukan pengawasan kepada manajemen dan administrasi yang memadai yang ditujukan pada masalah keuangan operasinal hukum dan pengawasan kerjasama
3 DS3 (Mengelola kapasitas dan kinerja)
Tujuan pengendalian
bull Membangun dan memelihara integritas teknologi informasi bull Mendefinisikan kebutuhan sumber daya TI bull Merencanakan infrastruktur yang memadai bull Mendokumentasikan sistem informsi bull Mengurangi bentuk duplikasi data sistem informasi bull Menyajikan informasi berdasarkan kelompok kebutuhan
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
4 DS4 (Menjamin Layanan Berkelanjutan)
Tujuan pengendalian
bull Mengurangi jumlah komponen-komponen infrastruktur kritis dengan pemantauan ketersediaan otomatis
bull Melakukan frekwensi distribusi layanan yang berkesinambungan bull Memberi waktu untuk mendiagnosa sebuah insiden dan keputusan
eksekusi rencana berkesinambungan bull Melakukan identifikasi terhadap komponen-komponen infrastruktur yang
kritis
5 DS5 (Menjamin keamanan sistem)
Tujuan pengendalian
bull Penetapan sumber daya TI disediakan secara desentralisasi bull Tingkat keamanan sistem mengarah ke integritas bull Menghilangkan ketergantungan dalam perbaikan hardware bull Pengendalian gangguan dan pemeliharaan dilakukan secara desentralisasi bull Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak
benar bull Cepat melakukan solusi permasalahan yang terjadi bull Menetapkan hak akses user dalam pengoperasian teknologi informasi
6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Tujuan pengendalian
bull Mengukur kemampuan dan kesesuaian anggaran bull Penentuan produk yang akan dibeli bull Perencanaan pengalokasian dana lebih terfokus bull Dana dapat dimanfaatkan dan diatur bull Perawatan Teknologi Informasi teratur
7 DS7 (Mendidik dan melatih user)
Tujuan pengendalian
bull Mengidentifikasi kebutuhan pendidikan dan pelatihan bull Mengkualifikasikan Pelatih bull Banyaknya karyawan yang telah dilatih bull Pemantauan hasil pelatihan bull Menentukan jumlah pelatihan yang diberikan pada karyawan bull Kesadaran akan pelatihan
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Tujuan pengendalian
bull Membantu menyelesaikan pertanyaan pemakai bull Memberikan pertolongan ditempat kerja bull Menganalisis hasil pekerjaan karyawan bull Mencegah pertanyaan yang berulang-ulang bull Keterlibatan organisasi perusahaan dalam help desk
9 DS9 (Mengelola Konfigurasi)
Tujuan pengendalian
bull Menyusun pengarsipan data base perusahaan bull Memantau status pemakai yang tidak aktif kerja bull Memantau prosedur pemakaian data base perusahaan bull Mengurangi otoritas penggunaan software yang tidak standar
10 DS10 (Mengelola Kegiatan dan Permasalahan)
Tujuan pengendalian
bull Memberikan teknik-teknik memecahkan permasalahan bull Kemudahan mengatasi masalah yang ditemui bull Dapat menyelesaikan masalah dengan tepat dan cepat bull Mengerti masalah apa yang telah ditemui
11 DS11 (Mengelola Data)
Tujuan pengendalian
bull Menjaga integritas dan keamanan data bull Menjaga privacy dan kerahasiaan informasi bull Penyimpanan amp Pengambilan data bull Pengurangan jumlah data yang mengalami redundancy bull Peningkatan kepercayaan terhadap data bull Menentukan jumlah persen pencegahan error saat pemasukan data bull Validasi Pemrosesan Data dan Pengeditan bull Pekerjaan Backup bull Integritas Berkesinambungan dari Data Tersimpan bull Penanganan Kesalahan Input Data bull Pengelolaan Tempat Penyimpanan
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
12 DS12 (Mengelola Fasilitas)
Tujuan pengendalian
bull Frekuensi inspeksi peralatan fisik bull Kesehatan dan keamanan pemakaian tempat kerja terjaga bull Tersedianya perlengkapan yang memadai di ruangan komputer bull Menentukan jumlah waktu down seminimal mungkin bull Inventarisasi dan pemetaan yang lengkap tentang peralatan fisik
13 DS13 (Mengelola Operasi)
Tujuan pengendalian
bull Mengusahakan berkurangnya jumlah error selama operasi bull Mengusahakan berkurangnya intervensi akibat down-nya sistem selama
operasi bull Membuat fasilitas untuk kebutuhan audit bull Pelaporan untuk memantau kinerja operasi bull Memelihara kesinambungan informasi
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
LAMPIRAN E
CONTROL OBJECTIVES DELIVERY amp SUPPORT
DS1 (Menetapkan dan mengatur tingkatan pelayanan)
1 Kerangka dasar perjanjian
2 Aspek ndash aspek yang berpengaruh sesuai perjanjian
3 Prosedur pelaksanaan
4 Pemantauan dan pelaporan
5 Pemeriksaan perjanjian dan kontrak
6 Kemampuan membayar item ndash item
7 Program perbaikan layanan
DS2 (Mengelola Layanan Pihak ke Tiga)
1 Berhadapan dengan pemasok
2 Berhubungan dengan pemilik
3 Kontrak pihak ketiga
4 Kualifikasi pihak ketiga
5 Kontrak outsourcing
6 Kontiunitas pelayanan
7 Berhubungan dengan keamanan
8 Pemantauan
DS3 (Mengelola kapasitas dan kinerja)
1 Ketersediaan dan kebutuhan performance
2 Ketersediaan Rencana
3 Pemonitoran dan Pelaporan
4 Peralatan Pemodelan
5 Pengelolaan Performansi Proaktif
6 Peramalan Beban Kerja
7 Pengelolaan Kapasitas Sumber Daya
8 Ketersediaan Sumber Daya
9 Jadwal Sumber Daya
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
DS4 (Menjamin Layanan Berkelanjutan)
1 Kerangka Kerja Kekontinuan IT
2 Strategi dan Filosofi Rencana Kekontinuan IT
3 Kandungan Rencana Kekontinuan IT
4 Meminimumkan Persyaratan Kekontinuan IT
5 Memelihara Rencana Kekontinuan IT
6 Menguji Rencana Kekontinuan IT
7 Pelatihan Rencana Kekontinuan IT
8 Distribusi Rencana Kekontinuan IT
9 Prosedur Back-up Pemrosesan Alternatif Departemen Pemakai
10 Sumber Daya IT yang kritis
11 Back-up Lapangan dan Hardware
12 Penyimpanan Back-up di luar lapangan
13 Prosedur persetujuan
DS5 (Menjamin keamanan sistem)
1 Mengelola ukuran-ukuran sekuritas
2 Identifikasi Autentikasi dan Akses
3 Sekuritas dari pengaksesan data secara online
4 Manajemen account pemakai
5 Peninjauan manajemen account pemakai
6 Pengontrolan pemakai pada account pemakai
7 Pengawasan sekuritas
8 Klasifikasi data
9 Identifikasi terpusat dan manajemen hak-hak akses
10 Laporan pelanggarana dan aktivitas sekuritas
11 Penanganan kejadian
12 Pengakuan ulang
13 Kepercayaan rekan
14 Otorisasi transaksi
15 Tidak ada penyangkalan
16 Jalur yang dipercaya
17 Proteksi pada fungsi-fungsi sekuritas
18 Manajemen kunci kriptografi
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
19 Pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
20 Arsitektur firewall dan hubungan dengan jaringan publik
21 Proteksi pada nilai-nilai elektronis
DS6 (Mengidentifikasi dan mengalokasikan biaya)
1 Item yang dapat di akses
2 Prosedur Penetapan biaya
3 Prosedur Penagihan Pemakai Dan Pengembalian Ongkos
DS7 (Mendidik dan melatih user)
1 Identifikasi kebutuhan Pelatihan
2 Organisasi penyelengara Pelatihan
3 Prinsip Keamanan dan Pelatihan
DS8 (Membantu dan Memberikan masukan kepada pelanggan)
1 Pertolongan di tempat
2 Meregristrasi pertanyaan pelanggan
3 Peningkatan pertanyaan pelanggan
4 Pengijinan Pemantauan
5 Kecenderungan menganalisis amp pelaporan
DS9 (Mengelola Konfigurasi)
1 Konfigurasi Perekaman
2 Konfigurasi Dasar
3 Status Akuntansi
4 Konfigurasi Kontrol
5 Software Tidak Terotorisasi
6 Penyimpanan Software
7 Konfigurasi Manajemen Prosedur
8 Software yang dipertanggung jawabkan
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
DS10 (Mengelola Kegiatan dan Permasalahan)
1 Sistem Manajemen Permasalahan
2 Peningkatan Permasalahan
3 Pelacakan masalah dan Jejak Audit
4 Akses Emergensi dan Temporary Otorisasi
5 Prioritas Pemrosesan Emergensi
DS11 (Mengelola Data)
1 Prosedur Persiapan Data
2 Prosedur Otorisasi Dokumen Sumber
3 Koleksi Data Dokumen Sumber
4 Penanganan Kesalahan Dokumen Sumber
5 Penyimpanan Dokumen Sumber
6 Prosedur Otorisasi Input Data
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi
8 Penanganan Kesalahan Input Data
9 Integritas Pemrosesan Data
10 Validasi Pemrosesan Data dan Pengeditan
11 Penanganan Kesalahan Pemrosesan Data
12 Penanganan Output dan Penyimpanan
13 Distribusi Output
14 Keseimbangan Output dan Rekonsiliasi (Rujukan)
15 Tinjauan Output dan Penanganan Kesalahan
16 Ketentuan Keamanan untuk Laporan Output
17 Proteksi Informasi Sensitif dan selama Transmisi dan Transport
18 Proteksi Informasi Sensitif Disposisi
19 Pengelolaan Tempat Penyimpanan
20 Perioda Penyimpanan dan Istilah Tempat Penyimpanan
21 Sistem Pengelolaan Pustaka Media
22 Tanggungjawab Pengelolaan Pustaka Media
23 Backup dan pemulihan
24 Pekerjaan Backup
25 Penyimpanan Backup
26 Pengarsipan
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
27 Proteksi Pesan Sensitif
28 Otentikasi dan Integritas
29 Integritas Transaksi Elektronis
30 Integritas Berkesinambungan dari Data Tersimpan
DS12 (Mengelola Fasilitas)
1 Keamanan fisik
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 Mengantar pengunjung
4 Kesehatan dan keamanan pemakai
5 Melindungi dari faktor lingkungan
6 Uninterruptible Power Supply
DS13 (Mengelola Operasi)
1 Prosedur Pemrosesan pengoperasian amp Instruksi Manual
2 Proses Start-up amp Mengoperasikan Dokumentasi
3 Penjadwalan Pekerjaan
4 Diawali dari Standar Penjadwalan Kerja
5 Pemrosesan Berkelanjutan
6 Pengoperasian dengan Log
7 Khusus Penjagaan Bentuk amp Keluaran yang lengkap
8 Pengoperasian jarak jauh
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
LAMPIRAN F
HASIL PERHITUNGAN INDEKS
TINGKAT KEPENTINGAN PENGELOLAAN TI
Tabel F1 DS1 (Menetapkan dan mengatur tingkatan pelayanan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Untuk menjadi penggunaan sistem informasi perusahaan memakai tahapan aturan yang ditetapkan perusahaan
3 0 6 0 9 16 34
2 Untuk penggunaan sistem informasi perusahaan perlu memperhatikan syarat pemakaiannya
3 0 6 0 6 19 34
3 Dalam menggunakan sistem informasi perusahaan dilakukan tahapan peraturannya yang sudah ditetapkan
3 0 6 0 11 14 34
4
Dalam pemakaian sistem informasi perusahaan untuk seluruh karyawan dilakukan pengontrolan dari unit sistem informasi
3 0 6 0 13 12 34
5 Unit Sistem informasi mengadakan pemeriksaan masa berlakunya semua karyawan yang masih memakai sistem informasi perusahan
3 0 6 0 9 14 32
6 Untuk karyawan yang telah terdaftar sebagai pemakai sistem informasi bisa mengakses kapan saja
3 0 6 0 1 23 33
7 Untuk perbaikan teknologi informasi atau keluhan user dibentuk perumusan secara team work dari perusahaan
3 0 6 0 11 13 33
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (21100)234 = 897 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (42100)234 = 1795 Pemakai memperoleh Indeks = ((9+6+11+13+9+1+11)100) ))(34+34+34+34+32+33+33) = (60100)234 = 2564
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Tabel F2 DS2 (Mengelola Layanan Pihak ke Tiga) Manajer Pengelola Pemakai No
urut Pertanyaan Ya Tidak Ya Tidak Ya Tidak
Total
1
Kebijakan IT dan prosedur berkaitan dengan relationshippihak ketiga yang ada dan konsisten dengan kebijakan umum organisasional
3 0 6 0 8 20 37
2 Kebijakan yang ada spesifiknya menentukan kebutuhan untuk kontrak definisi atas isi dari kontrak pemilik atau manajer relationship bertanggung jawab untuk memastikan kontrak yang dibuat dimaintain dimonitor dan direorganisiasikan sesuai kebutuhan
3 0 6 0 6 22 37
3 Interface didefinisikan untuk agen independen yang terlibat dalam pelaksanaan proyek dan pihak-pihak lainnya seperti sub kontraktor
3 0 6 0 8 22 39
4 Kontrak dibuat untuk kelangsungan service secara spesifik dan kontrak ini termasuk perencanaan kontigensi oleh vendor untuk memastikan kelangsungan service pada user
3 0 6 0 6 24 39
5 Kontrak merepresentasikan record relationship supplier pihak ketiga secara lengkap dan komplit
3 0 6 0 11 22 42
6 Pihak ketiga yang potensial sesuai dengan kualifikasi yang tepat melalui perkiraan atas kapabilitasnya untuk servicepengiriman yang dibutuhkan
3 0 6 0 9 20 38
7 Adanya pembentukan teamworkdari luar untuk merumuskan masalah perubahan TI dan sistem kerjanya
3 0 6 0 9 22 40
8 Pihak manajemen melakukan pemantauan langsung terhadap pembelian produk TI dari pemasok
3 0 6 0 9 21 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(34+34+34+34+32+33+33) = (24100)311 = 772 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(34+34+34+34+32+33+33) = (48100)311 = 1543
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Pemakai memperoleh Indeks = ((8+6+8+6+11+9+9+9)100) ))(34+34+34+34+32+33+33) = (66100)311 = 2122
Tabel F3 DS3 (Mengelola kapasitas dan kinerja)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap komputer dilengkapi dengan peralatan tambahan yang mendukung komputer
3 0 6 0 13 12 34
2 Setiap karyawan memiliki tempat kerja yang sesuai dengan keahlian menggunakan komputer
3 0 6 0 11 15 35
3 Kondisi pemakaian sistem informasi kerja pegawai selalu ada pemantauan dan pelaporan
3 0 6 0 5 20 34
4 Jadwal kerja karyawan untuk pemakaian komputerisasi dilakukan pada jam kerja
3 0 6 0 13 14 36
5 Setiap komputer diberikan peralatan tambahan sesuai dengan kebutuhan pekerjaan setiap user
3 0 6 0 5 20 34
6 Pemakaian sistem informasi jaringan internal selalu dipergunakan berdasarkan penjadwalan
3 0 6 0 11 12 32
7 Program kebutuhan pengelola sistem informasi untuk satu tahun kedepan direncanakan berdasarkan fungsi pekerjaan
3 0 6 0 7 18 34
8 Pemakaian komputer untuk kepentingan pekerjaan dikerjakan berdasarkan jam kerja
3 0 6 0 10 15 34
9 Peremajaan komputer dilakukan berdasarkan atas keusangan komputer disesuaikan dengan kebutuhan kerja
3 0 6 0 11 12 32
10 Aturan penggunaan data pada data pusat disesuaikan berdasarkan keahlian karyawan yang memintanya
3 0 6 0 7 18 34
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3+3)100))(34+35+34+36+34+32+34+34+32+34) = (30100)339 = 885 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6+6)100))(34+35+34+36+34+32+34+34+32+34) = (60100)339 = 1770
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11+7)100)))(34+35+34+36+34+32+34+34+32+ 34) = (93100)339 = 2743
Tabel F4 DS4 (Menjamin Layanan Berkelanjutan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur-prosedur darurat untuk menjamin keamanan dari pemakai sistem informasi
3 0 6 0 9 21 39
2 Semua kebijakan dan prosedur yang berkenaan dengan rencana pengembangan telah diikuti
3 0 6 0 8 23 40
3 Data-data dan operasi-operasi yang kritis diidentifikasi didokumentasi dan diprioritaskan
3 0 6 0 6 23 38
4 Daftar tentang sumber daya sistem yang membutuhkan alternative (hardware peripheral software)
3 0 6 0 10 21 40
5 Kebutuhan-kebutuhan persediaan dan peralatan diidentifikasi seperti printer berkecepatan tinggi signatures formulir peralatan komunikasi dsb dan sebuah sumber dan alternatifnya didefinisikan
3 0 6 0 9 20 38
6 Informasi logistik lokasi sumber daya kunci termasuk tempat back-up untuk pemulihan sistem operasi file-file data manual operasi dan dokumentasi program sistempengguna
3 0 6 0 11 21 41
7 Membagi jumlah sesi pelatihan yang dibutuhkan berdasarkan intensitas penggunaan aplikasi tersebut
3 0 6 0 6 26 41
8 Mereview aktivitas operasional user dan menjadikannya sebagai feedback untuk perbaikan strategi pelatihan
3 0 6 0 7 22 38
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 11 19 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100))(39+40+38+40+38+41+41+38+39) = (27100)354 = 763
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100))( 39+40+38+40+38+41+41+38+39) = (54100)354 = 1525
Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))( 39+40+38+40+38+41+41+38+39) = (77100)354 = 2175
Tabel F5 DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Setiap adanya masalah masalah pada komputer user dilengkapi acuan prosedur perbaikan
3 0 6 0 9 18 36
2 Unit sistem informasi perusahaan menggunakan sistem pengendalian absensi untuk pemakaian komputer
3 0 6 0 9 21 39
3 Keamanan untuk pemakaian internet dikontrol oleh uint sistem informasi perusahaan
3 0 6 0 11 18 38
4 Penyimpanan data dokumen pada data pusat dikirimkan melalui transfer data
3 0 6 0 16 16 37
5 Sistem pemakian jalur untuk jaringan intranet dilengkapi proteksi keamanan
3 0 6 0 13 10 32
6 Setiap karyawan untuk mendapatkan informasi dapat mengakses data secara langsung ke data pusat
3 0 6 0 10 20 39
7 Setiap karyawan dapat menggunakan fasilitas sistem informasi milik temannya
3 0 6 0 13 15 37
8 Setiap user dalam pemakian komputer dilakukan login terlebih dahulu
3 0 6 0 19 6 34
9 Setiap karyawan dalam pemakian sistem informasi diproses daftar terlebih dahulu
3 0 6 0 17 10 36
10 Pengawasan pemeliharaan data pusat dilakukan oleh petugas yang sudah ditunjuk perusahaan
3 0 6 0 13 16 38
11 Adanya pendefinisian hak akses setiap user untuk kemudahan pengendalian pertanggungjawaban
3 0 6 0 15 12 36
12 Permintaan user untuk perbaikan komputer dilakukan berdasarkan standar keamanan
3 0 6 0 12 18 39
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Tabel F5 Lanjutan DS5 (Menjamin keamanan sistem)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
13 Data yang tersimpan pada data pusat dilengkapi pencegahan pendeteksian dari gangguan virus
3 0 6 0 19 10 38
14 Diberlakukan proteksi untuk hak akses pada jaringan sistem informasi
3 0 6 0 13 16 38
15 Setiap karyawan mendapatkan otoritas penuh dalam perolehan data terpusat
3 0 6 0 9 20 38
16 Dilakukan pendeteksian terhadap data yang keluar masuk pada data pusat
3 0 6 0 5 24 38
17 Setiap komputer milik karyawan dilengkapi dengan program deteksi kerusakan
3 0 6 0 11 21 41
18 Kecurangan modifikasi data bagi orang yang tidak bertanggung jawab dapat diketahui
3 0 6 0 8 22 39
19 Diberlakukan pencegahan pendeteksian dan perbaikan perangkat lunak yang tidak benar
3 0 6 0 3 24 36
20 Dipasangnya perlindungan dari pengaksesan data secara online
3 0 6 0 7 22 38
21 Klasifikasi data yang disimpan pada data pusat dilakukan berdasarkan panduan
3 0 6 0 9 20 38
Manajer memperoleh Indeks = ((321)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (63100)789 = 798 Pengelola memperoleh Indeks = ((621)100))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (126100)789 = 1597 Pemakai memperoleh Indeks = ((9+9+11+16+13+10+13+19+17+13+15+12+19+13+9+5+11+8+3+7+9)100)))(36+39+38+37+32+39+37+34+36+38+36+39+38+38+38+38+41+39+36+38+38) = (241100)789 = 3054
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Tabel F6 DS6 (Mengidentifikasi dan mengalokasikan biaya)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Perawatan Teknologi Informasi sebaiknya dilakukan oleh unit pengadaan
3 0 6 0 13 15 37
2 Masing-masing unit menyusun anggaran untuk pemeliharaan fasilitas teknologi informasi
3 0 6 0 13 12 34
3 Pengajuan pengadaan kebutuhan perlengkapan teknologi informasi diusulkan pemakai
3 0 6 0 5 24 38
Manajer memperoleh Indeks = ((3+3+3)100))(37+34+38) = (9100)109 = 826 Pengelola memperoleh Indeks = ((6+6+6)100))(37+34+38) = (18100)109 = 1651 Pemakai memperoleh Indeks = ((13+13+5)100)))(37+34+38) = (31100)109 = 2844
Tabel F7 DS7 (Mendidik dan melatih user)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pelatihan pada karyawan diadakan pada periode satu tahun sekali
3 0 6 0 5 22 36
2 Pengembangan kompetensi karyawan melalui pendidikan dan pelatihan khusus berdasar kebutuhan organisasi
3 0 6 0 11 16 36
3 Pendidikan dan pelatihan user diberikan pada karyawan khusus
3 0 6 0 13 12 34
Manajer memperoleh Indeks = ((3+3+3)100))(36+36+34) = (9100)106 = 763 Pengelola memperoleh Indeks = ((6+6+6)100))( 36+36+34) = (18100)106 = 1525 Pemakai memperoleh Indeks = ((5+11+13)100)))(36+36+34) = (29100)106 = 2175
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Tabel F8 DS8 (Membantu dan Memberikan masukan kepada pemakai)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Staf Help desk dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 9 20 38
2 Staf teknisi dipilih berdasarkan kompetensi maupun latar belakang pendidikan dan pengalaman yang ia miliki
3 0 6 0 6 21 36
3 Tersedianya dokumentasi yang cukup untuk membantu staf help desk dalam menjalankan aktivitasnya
3 0 6 0 8 22 39
4 Dibentuknya prosedur dan kebijakan yang mengatur aktivitas help desk
3 0 6 0 13 18 40
5 Melakukan evaluasi terhadap kepuasan user terhadap pelayanan sistem informasi rumah sakit
3 0 6 0 7 20 36
6 Memantau kinerja staf sistem informasi dalam menindak lanjuti permasalahan yang timbul
3 0 6 0 7 22 38
7 Melakukan review terhadap pertanyaan user menganalisis trend meranking masalah yang timbul dan melakukan langkah antisipasi untuk mengurangi kejadian yang sama
3 0 6 0 8 20 37
8 Adanya review di tingkat manajerial tentang kinerja sistem informasi yang dilakukan secara reguler
3 0 6 0 7 22 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3)100))(38+36+39+40+36+38+37+38) = (24100)302 = 795 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6)100))(38+36+39+40+36+38+37+38) = (48100)302 = 1589 Pemakai memperoleh Indeks = ((9+6+8+13+7+7+8+7)100)))(38+36+39+40+36+38+37+38) = (65100)302 = 2152
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Tabel F9 DS9 (Mengelola Konfigurasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Mengembangkan fasilitas yang dapat memantau pertukaran informasi antar departemen
3 0 6 0 6 24 39
2 Membentuk prosedur dan mengkomunikasikannya pada useruntuk membatasi penggunaan disket di dalam sistem otomasi perkantoran
3 0 6 0 8 23 40
3 Menetapkan kebijakan prosedur dan standard berisi etika penggunaan komputer dan hak akses user terhadap data yang mengikat user secara hukum
3 0 6 0 5 22 36
4 Prosedur pemantauan terhadap aktifitas pengaksesan data base oleh pihak pengelola di lingkungan perusahaan
3 0 6 0 7 23 39
5 Menghindari akses yang tidak diotorisasi terhadap penyimpanan software yang tidak bermanfaat
3 0 6 0 8 21 38
6 Penyusunan dokumentasi data disesuaikan dengan standar yang sudah ditentukan
3 0 6 0 10 21 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(39+40+36+39+38+40) = (18100)232 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))( 39+40+36+39+38+40) = (36100)232 = 1552 Pemakai memperoleh Indeks = ((6+8+5+7+8+10)100)))( 39+40+36+39+38+40) = (44100)232 = 1897
Tabel F10 DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur pengelolaan masalah tersedia untuk merekam menganalisa memecahkan dalam dalam waktu penanganan semua kejadian-kejadian bukan standar
3 0 6 0 7 20 36
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Tabel F10 Lanjutan DS10 (Mengelola Kegiatan dan Permasalahan)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
2 Prosedur pengelolaan masalah tersedia untuk pemberitahuan kepada tingkat manajemen yang sesuai mengenai peningkatan dan kewaspadaan terhadap masalah dan insiden
3 0 6 0 9 22 40
3 Prosedur pengelolaan masalah tersedia untuk membangun laporan insiden untuk kejadian-kejadian penting dan pelaporan kepada user
3 0 6 0 6 23 38
4 kejadian operasional yang bukan bagian dari standar operasi dapat direkam dianalisa dan diatasi dalam suatu waktu penanganan dan laporan insiden dibuat khususnya untuk masalah-masalah yang signifikan
3 0 6 0 10 21 40
5 Prosedur pengelolaan masalah tersedia untuk pelacakan terhadap masalah yang cenderung menggunakan sumberdaya secara maksimal mengurangi penyimpangan arah
3 0 6 0 6 22 37
6 Prosedur pengelolaan masalah tersedia untuk mengidentifikasi jenis masalah dan metodologi pemrioritasan yang diijinkan untuk berbagai usaha pemecahan dengan berdasarkan pada resiko
3 0 6 0 6 23 38
Manajer memperoleh Indeks = ((3+3+3+3+3+3)100))(36+40+38+40+37+38) = (18100)229 = 786 Pengelola memperoleh Indeks = ((6+6+6+6+6+6)100))(36+40+38+40+37+38) = (36100)229 = 1572 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100)))(36+40+38+40+37+38) = (44100)229 = 1921
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Tabel F11 DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Prosedur Persiapan Data ditentukan urutannya dahulu untuk memudahkan pemrosesan data
3 0 6 0 5 22 36
2 Prosedur Otorisasi Dokumen Sumber diberlakukan untuk karyawan yang sudah terdaftar
3 0 6 0 17 12 38
3 Data pusat dipergunakan hanya untuk koleksi data dokumen sumber
3 0 6 0 15 12 36
4 Penanganan Kesalahan Dokumen Sumber diperbaiki oleh petugas yang sudah ditunjuk
3 0 6 0 17 10 36
5 Sistem input data ke data pusat dilakukan dengan cara transfer file data dari pemakai komputer
3 0 6 0 19 10 38
6 Prosedur otorisasi input data dilaksanakan pada saat jam kerja berlangsung
3 0 6 0 15 8 32
7 Pemeriksaan Akurasi Kelengkapan dan Otorisasi dilakukan oleh pimpinan unit organisasi
3 0 6 0 11 16 36
8 Penanganan Kesalahan Input Data dikembalikan pada petugas yang mengerjakannya
3 0 6 0 9 16 34
9 Integritas Pemrosesan Data dapat dilakukan secara online melalui internet
3 0 6 0 5 22 36
10 Validasi pemrosesan data dan pengeditan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 11 18 38
11 Penanganan kesalahan pemrosesan data dikerjakan pada saat kejadian dan tanpa ditunda lagi
3 0 6 0 6 23 38
12 Penanganan Output dan Penyimpanan pada data pusat dikendalikan oleh petugas yang ditunjuk
3 0 6 0 9 16 34
13 Distribusi Output diberikan kepada semua pemakai yang membutuhkan data tersebut
3 0 6 0 5 22 36
14 Perolehan data dari data pusat kommputer dapat dilakukan secara mudah dan cepat
3 0 6 0 6 23 38
15 Dilakukan tinjauan Output terhadap data yang terapakai dan dilakukan penanganan jika ada kesalahan
3 0 6 0 5 24 38
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
16 Untuk penggunaan data pusat yang dipergunakan karyawan tercatat otomatis dan sebagai laporan Output
3 0 6 0 6 25 40
17 Dilakukan Proteksi Informasi Sensitif terhadap data yang terpakai selama transmisi dan transport
3 0 6 0 7 20 36
18 Backup dan pemulihan dilakukan setiap ada pemrosesan data dari pemakai sistem informasi
3 0 6 0 7 22 38
19 Pengelolaan tempat penyimpanan data pusat dilakukan oleh petugas yang ditunjuk
3 0 6 0 9 20 38
20 Perioda penyimpanan dan istilah tempat penyimpanan berdasarkan panduan yang ditetapkan
3 0 6 0 7 20 36
21 Sistem pendeteksian pemakaian data pada data pusat komputer dilakukan secara otomatis dari data pusat
3 0 6 0 9 16 34
22 Tanggungjawab Pengelolaan dilakukan oleh petugas yang sudah ditunjuk
3 0 6 0 13 16 38
23 Sharing data dilakukan dalam bentuk File data dan disimpan pada data pusat komputer
3 0 6 0 11 18 38
24 Pekerjaan Backup dapat dikerjakan berdasarkan setelah terjadinya pemerosesan data
3 0 6 0 11 16 36
25 Pekerjaan Backup dilakukan petugas sistem informasi setelah jam kerja kantor
3 0 6 0 9 20 38
26 Pengarsipan data ke data pusat setelah proses data sudah terselesaikan
3 0 6 0 13 12 34
27 Perioda Penyimpanan dan Istilah Tempat Penyimpanan data ditentukan sesuai panduan yang sudah ada
3 0 6 0 15 12 36
28 Data yang suda diproses ulang merupakan data otentik dan terintegrisai
3 0 6 0 9 14 32
29 Pemrosesan data dari data pusat dapat dilakukan melaui masing masing komputer
3 0 6 0 11 16 36
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Tabel F11 Lanjutan DS11 (Mengelola Data)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
30 Data yang telah tersimpan pada data pusat masih berkesinambungan pada masing masing komputer
3 0 6 0 7 24 40
Manajer memperoleh Indeks = ((330)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (90100)1094 = 823 Pengelola memperoleh Indeks = ((630)100))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (180100)1094 = 1645 Pemakai memperoleh Indeks = ((5+17+15+17+19+15+11+9+5+11+6+9+5+6+5+6+7+7+9+7+9+13+11+11+9+13+15+9+11+7)100)))(36+38+36+36+38+32+36+34+36+38+38+34+36+38+38+40+36+38+38+36+34+38+38+36+38+34+36+32+36+40) = (299100)1094 = 2733
Tabel F12 DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Pemakaian ruangan kerja untuk sistem informasi menggunakan ijin terlabih dahulu
3 0 6 0 8 23 40
2 Bentuk yang ringan untuk penempatan teknologi informasi
3 0 6 0 7 24 40
3 Pengunjung yang menggunakan fasilitas data pusat didampingi pihak pertugas
3 0 6 0 21 6 36
4 Ruangan kerja sistem informasi data pusat menggunakan fasilitas ruangan ber AC
3 0 6 0 23 8 40
5 Lokasi kerja sistem informasi untuk data pusat ditempatkan diruangan terlindungi
3 0 6 0 13 16 38
6 Setiap komputer mamakai Uninterruptible Power Supply untuk kelengkapannya
3 0 6 0 9 20 38
7 Adanya kebijakan serta peraturan ketat yang membatasi pengunjung terhadap akses secara fisik terhadap perangkat keras
3 0 6 0 9 22 40
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Tabel F12 Lanjutan DS12 (Mengelola Fasilitas)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Ruangan komputer memiliki koneksi dengan generator listrik utama rumah sakit untuk melindungi terhadap pemutusan listrik yang lama
3 0 6 0 7 20 36
9 Instalasi alat pemadam kebakaran yang memadai dan ada pada tempat yang strategis
3 0 6 0 5 26 40
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (40+40+36+40+38+38+40+36+40) = (27100)348 = 776 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (40+40+36+40+38+38+40+36+40) = (54100)348 = 1552 Pemakai memperoleh Indeks =((8+7+21+23+13+9+9+7+5)100))) (40+40+36+40+38+38+40+36+40) = (102100)348 = 2931 Tabel F13 DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
1 Memelihara dan mengecek log secara teratur untuk mendeteksi penggunaan sistem yang tidak terotorisasi
3 0 6 0 6 22 37
2 Mengembangkan aplikasi yang dapat mencatat (log) setiap aktivitas user di dalam sistem
3 0 6 0 9 20 38
3 Melatih prosedur yang harus ditempuh pada saat user memakai sistem operasi komputer terjadi down
3 0 6 0 7 22 38
4 Teknik backup data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 10 20 39
5 Teknik pengambilan data yang efektif (baik sistem dalam keadaan normal maupun down)
3 0 6 0 5 25 39
6 Lokasi alternatif jika PC user tidak bisa dioperasikan (misal karena kerusakan)
3 0 6 0 8 20 37
7 Proses Start-up amp Mengoperasikan Dokumentasi sudah berdasarkan standar
3 0 6 0 5 26 40
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-
Tabel F13 Lanjutan DS13 (Mengelola Operasi)
Manajer Pengelola Pemakai No urut Pertanyaan
Ya Tidak Ya Tidak Ya Tidak Total
8 Pengaksesan disesuaikan dengan standar penjadwalan jam kerja yang sudah ditetapkan
3 0 6 0 9 22 40
9 Media back up disimpan terpisah dengan pengoperasian sistem komputer
3 0 6 0 7 23 39
Manajer memperoleh Indeks = ((3+3+3+3+3+3+3+3+3)100)) (37+38+38+39+39+37+40+40+39) = (27100)347 = 778 Pengelola memperoleh Indeks = ((6+6+6+6+6+6+6+6+6)100)) (37+38+38+39+39+37+40+40+39) = (54100)347 = 1556 Pemakai memperoleh Indeks = ((13+11+5+13+5+11+7+10+11)100))) (37+38+38+39+39+37+40+40+39) = (66100)347 = 1902
- A1 Struktur organisasi
-
- B11 ITIL
-
- 1 Service Support
- B12 ISOIEC 17799
- B13 COSO
- B22 Perbandingan COBIT dengan ISOIEC 17799
- B23 Perbandingan COBIT dengan COSO
-
- DELIVERY amp SUPPORT
-