laporan tahunan penelitian hibah...
TRANSCRIPT
1
LAPORAN TAHUNAN
PENELITIAN HIBAH BERSAING
PENYUSUNAN GRAND DESAIN SISTEM INFORMASI
UNIVERSITAS MERCU BUANA
Tahun ke 2 dari rencana 3 tahun
Ketua Tim : Dr. Harwikarya, MT, NIDN : 0014075805
Anggota : Mujiono, ST, MT, NIDN : 0406127000
FAKULTAS ILMU KOMPUTER
UNIVERSITAS MERCU BUANA
NOVEMBER 2014
2
3
RINGKASAN
Teknologi Informasi telah menjadi bagian tak terpisahkan dari kehidupan sehari-hari.
Tidak hanya membantu proses otomasi dan manajemen informasi, tetapi memungkinkan
terjadinya aktivitas, fasilitas atau cara kerja baru yang tidak mungkin terjadi sebelumnya.
Dalam menerapkan Teknologi Informasi bagi sebuah institusi yang memberikan layanan
harus memperhatikan nilai tambah bagi institusi melalui penerapan Teknologi Informasi
tersebut yaitu meningkatkan keselarasan teknologi informasi dan kegiatan institusi,
mengembangkan tatakelola, mendorong nilai Teknologi Informasi dan memprioritaskan
investasi. Universitas Mercu Buana adalah institusi pendidikan dengan 6 (enam) fakultas
dan 5 (lima) program Pascasarjana dengan mahasiswa aktif sekitar 17.000 mahasiswa
dalam menjalankan organisasi sudah sangat tergantung kepada implementasi Teknologi
Informasi , namun Teknologi Informasi yang ada dan diterapkan di Universitas Mercu
Buana belum terkelola dengan baik dan terjadi tumpang tindih serta ketidaksesuaian
standar Data maupun Informasi yang dihasilkan, sehingga banyak aplikasi-aplikasi yang
seharusnya menghasilkan informasi tetapi tidak sesuai dengan kebutuhan, serta prioritas
investasi Teknologi Informasi yang tidak terarah. Kondisi ini menuntut dilakukannya
pembenahan Teknologi Informasi di Universitas Mercu Buana sehingga implementasi
Teknologi Informasi benar-benar dapat membantu kinerja dan menghasilkan output sesuai
dengan kebutuhan informasi. Agar pembenahan dan pengembangan Teknologi Informasi
dapat berjalan terarah dan dan sesuai dengan tujuan Universitas serta terprioritas maka
perlu dilakukan penyusunan Grand Design Sistem Informasi yang didalamnya berisi
analisa kondisi saat ini, kebutuhan Teknologi Informasi saat ini dan tahun-tahun
mendatang serta merumuskan prioritas implementasi Teknologi Informasi sebagai
pedoman dalam pembenahan dan pengembangan Teknologi Informasi Universitas Mercu
Buana. Rekomendasi yang dihasilkan dari penelitian ini yaitu :
1. Modifikasi kerangka kerja pada rencana strategis Sistem Informasi dan dan kerangka
kerja tata kelola Teknologi Informasi dapat memandu arah maupun manajemen SIstem
dan Teknologi Informasi pada Institusi Pendidikan Tinggi dalam hal ini Universitas
Mercu Buana.
2. Belum ada pengkajian dari sisi pengguna pada Sistem dan Teknologi Informasi
Universitas Mercu Buana.
4
Kata Kunci: Audit Sistem Informasi, Cetak Biru, Grand Design,
PRAKATA
Puji syukur penulis panjatkan kepada Allah SWT yang Maha Mengetahui, yang telah
memberikan rahmat-Nya sehingga kami dapat menyelesaikan penyusunan laporan tahunan
ke 2 penelitian Hibah Bersaing ini. Penelitian ini dilakukan oleh tim peneliti Fakultas Ilmu
Komputer Universitas Mercu Buana.
Pada kesempatan ini kami ingin menyampaikan rasa terima kasih kepada pihak yang
telah membantu sehingga penelitian ini dapat berjalan dengan baik dan dapat diselesaikan.
Ucapan terima kasih dan penghargaan yang sebesar-besarnya penulis sampaikan kepada :
1. Rektor Universitas Mercu Buana, Dr. Ir. Arissetyanto Nugroho, MM
2. Kepala Pusat Penelitian Universitas Mercu Buana, Dr. Ir. Anik Herminingsih, M.Si
3. Anggota Tim Penelitian Fasilkom
Akhir kata dengan segala kerendahan hati kami memohon maaf yang sebesar-
besarnya atas kekurangan dan keterbatasan yang terdapat dalam laporan penelitian ini dan
untuk itu semua saran dan kritik yang sifatnya membangun sangat diharapkan demi
kesempurnaan laporan penelitian ini serta besar harapan kami semoga laporan ini dapat
bermanfaat bagi perkembangan ilmu komputer khususnya penyusunsn cetak biru dan grand
desain sistem informasi maupun audit sistem informasi.
Jakarta, November 2014
Tim Peneliti
5
DAFTAR ISI
HALAMAN SAMPUL i
HALAMAN PENGESAHAN ii
RINGKASAN iii
PRAKATA iv
DAFTAR ISI v
DAFTAR TABEL vi
DAFTAR GAMBAR vii
DAFTAR LAMPIRAN viii
BAB 1. PENDAHULUAN 1
BAB 2. TINJAUAN PUSTAKA 4
BAB 3. TUJUAN DAN MANFAAT PENELITIAN 31
BAB 4. METODA PENELITIAN 32
BAB 5. HASIL DAN PEMBAHASAN 38
BAB 6. RENCANA TAHAPAN BERIKUTNYA 42
BAB 7. KESIMPULAN DAN SARAN 43
DAFTAR PUSTAKA 44
LAMPIRAN 45
6
DAFTAR TABEL
TABEL 2.1. Perbedaan Antara COBIT 3., 4.0.dan 4.1 16
TABEL 2.2. Daftar Control COBIT 4.1 23
TABEL 4.1. Control Objective Tingkat Tinggi 33
TABEL 5.1. Penanggung Jawab Data 39
7
DAFTAR GAMBAR
GAMBAR 2.1.Model Perencanaan Strategi SI/TI 4
GAMBAR 2.2 . Hubungan Layanan /Bisnis dengan SI/TI 6
GAMBAR 2.3. Value Chain 7
GAMBAR 2.4.Model Analisis CSF 7
GAMBAR 2.5.Kerangka Audit Prameter Efektivitas Ron Weber 13
GAMBAR 2.6. Framework COBIT 4.1 19
GAMBAR 2.7.Tahapan audit COBIT 19
GAMBAR 2.8.Tahapan dalam IT Scoping 22
GAMBAR 2.9.Kegiatan Rinci dari Tahap Pelaksanaan 22
GAMBAR 5.1.Arsitektur Global Sistem Informasi Perguruan Tinggi 38
GAMBAR 5.2. Porto Polio Aplikasi 52
GAMBAR 5.3. Pemetaan Tugas dan Tanggung Jawab SI/TI Universitas 52
8
DAFTAR LAMPIRAN
Lampiran 1. Biodata Tim Peneliti
9
BAB 1. PENDAHULUAN
Era informasi dan data besar (big data) telah memasuki tahap konvergensi multimedia,
hampir semua institusi telah merasakan manfaat pengunaan Teknologi Informasi dan
Komunkasi dalam proses bisnisnya. Institusi pemerintah maupun swasta telah
memanfaatkan Teknologi Informasi dan Komunikasi untuk mendukung keberhasilan proses
bisnisnya, baik yang laba maupun nirlaba. Sektor Industri telah lama merasakan manfaat
kehadiran Teknologi Informasi dan Komunikasi ini. Pada institusi swasta selain Industri ada
juga Perguruan Tinggi, dalam hal ini perguruan Tinggi Swasta atau PTS. Saat ini hampir
semua PTS telah memanfaatkan hadirnya Teknologi Informasi dan Komunikasi dalam
menjalankan fungsi Tri Darma Perguruan Tinggi. Untuk Perguruan Tinggi Swasta atau
Universitas Swasta , Teknologi Informasi dan Komunikasi menjadi aspek penting untuk
melaksanakan proses bisnisnya yaitu kelancaran proses belajar mengajar, penelitian, kegiatan
administrasi dan layanan lainnya. Tentu saja keberhasilan penggunaan Teknologi Informasi
dan Komunikasi pada Perguruan Tinggi harus di audit sehingga akan selaras dengan proses
bisnisnya [1]. Dengan semakin meningkatnya peranan Teknologi Informasi dan Komunikasi
dalam mendukung semua kegiatan di Perguruan tinggi, maka implemantasi Teknologi
Informasi dan Komunikasi harus sejalan dengan strategi perkembangan Universitas, jadi
semua strategi Teknologi Informasi dan Komunikasi harus sejalan dengan Strategi
Manajemen.
Kebutuhan akan Teknologi Informasi dan Komunikasi bagi Perguruan Tinggi seperti
Universitas Mercu Buana sudah dirasakan sejak beberapa tahun lalu. Saat ini dengan
mahasiswa yang telah mencapai sekitar 20.000 tidak dapat menghindarkan diri dari interfensi
Teknologi Informasi dan Komunikasi terutama untuk mendukung Sistem Informasi
Akademik atau SIA, disamping itu untuk mendukung sistem informasi lainnya sepeti Sistem
Informasi Keuangan, Sistem Informasi Kepegawaian, Sistem Informasi Kemahasiswaan dan
Alumni serta Sistem Informasi lainnya. Selanjutnya Teknologi Informasi dan Komunikasi ini
dalam konteks penelitian ini disebut Sistem Informasi dan Teknologi Informasi atau SI/TI.
Sistem Informasi Akademik saat ini merupakan satu kebutuhan yang mutlak bagi
pelayanan kepada mahasiswa di Universitas Mercu Buana, sehingga dapat memberikan
pelayanan yang berkualitas tinggi pada mahasiswanya. Dengan adanya Sistem Informasi
Akademik dan Sistem Informasi lainnya di Universitas Mercu Buana, bukan hanya pelayanan
terhadap mahasiswa yang menjadi lebih baik tetapi juga pelayanan untuk seluruh pihak
10
terkait dengan proses akademik yang ada seperti staf pengajar, biro administrasi akademik,
biro sumber daya, perpustakaan, biro keuangan dan pelayanan untuk orangtua siswa dan
alumni. Sistem Informasi yang telah dibangun di Universitas Mercu Buana tentu saja harus
dikelola dengan baik sesuai dengan kaidah yang ada sehingga harus diimbangi dengan
pengaturan dan pengelolaan yang berkualitas tinggi untuk menghindari kerugian–kerugian
yang tidak diinginkan. Kerugian yang dimaksud dapat berupa informasi yang tidak akurat
yang disebabkan oleh pemrosesan data yang salah sehingga dapat mempengaruhi
pengambilan keputusan yang salah pula. Keamanan data merupakan hal yang sangat penting
terutama data mahasiswa dan data lainnya.
Saat ini Sistem Informasi dan Teknologi Informasi di Universitas Mercu Buana masih
belum dikembangkan secara maksimal. Namun di saat yang bersamaan perkembangan
pemanfaatan teknologi oleh berbagai pihak mulai memanfaatkan kecanggihan teknologi
dalam membantu mereka menjalankan aktivitasnya masing-masing. Kondisi ini menuntut
dilakukannya pembenahan TI Universitas Mercu Buana agar dapat menjawab berbagai
tantangan dan kebutuhan masyarakat luas.
Dapat pula dikemukakan di sini bahwa teknologi dan sistem informasi semakin hari
semakin memudahkan aktivitas organisasi maupun SDM di dalamnya. Demikian juga
semakin hari semakin banyak organisasi pemerintahan yang bergantung kepada teknologi
informasi untuk mendukung layanannya dan mendapatkan keunggulan daya saing. Namun di
balik kemudahan dan kenyamanan yang dapat diperoleh dari teknologi dan sistem informasi,
tersimpan masalah semakin kompleksnya teknologi informasi tersebut. Teknologi semakin
cepat berkembang, dengan tantangan dan ancaman yang juga.
Implementasi TI di Universitas Mercu Buana belum terkelola dengan baik dan terjadi
tumpang tindih serta ketidaksesuaian standar Data maupun Informasi yang dihasilkan,
sehingga banyak aplikasi-aplikasi yang seharusnya menghasilkan informasi tetapi tidak
sesuai dengan kebutuhan, serta prioritas investasi Sistem Informasi dan Teknologi Informasi
yang tidak terarah. Kondisi ini menuntut dilakukannya pembenahan TI di Universitas Mercu
Buana sehingga implementasi TI benar-benar dapat membantu kinerja dan menghasilkan
output sesuai dengan kebutuhan informasi
Penelitian ini mengusulkan dibuatnya strategi dan perencanaan Sistem Informasi dan
Teknologi Informasi di Kampus Universitas Mercu Buana yang telah dimulai beberapa waktu
yang lalu dan diikuti dengan audit sistem yang selama ini telah ada (existing system) .
Sudah saatnya sistem informasi dan teknologi informasi di Univeristas Mercu Buana
diaudit apakah pengelolaannya telah memenuhi kaidah yang ada. Pada penelitian ini akan
11
dilakukan audit Sistem Informasi dan Teknologi Informasi dalam kerangka kerja COBIT
lebih sering disebut dengan istilah IT Assurance . Hal ini sangat baik dilakukan bukan hanya
dapat memberikan evaluasi terhadap keadaan tata kelola Teknologi Informasi di Unversitas
Mercu Buana tetapi dapat juga memberikan masukan pada semua pemangku kepentingan
yang dapat digunakan untuk perbaikan pengelolaan Sistem Informasi dan Teknologi
Informasi dimasa yang akan datang, agar semua praktik baik tata kelola Sistem dan
Teknologi Informasi dapat dilakukan lebih baik lagi di Kampus Universitas Mercu Buana.
12
BAB 2. TINJAUAN PUSTAKA
Bab ini membahas teori penyusunan cetak biru dan audit Sistem Informasi dan
Teknologi Informasi di Kampus Universitas Mercu Buana maupun Audit Sistem Informasi
menurut kaidah Control Objectives for Information and Related Technology (COBIT),
pendapat beberapa pakar Sistem Informasi, tujuan Audit itu sendiri maupun Teknis
pelaksanaan Audit. Juga dijelaskan mengenai penerapan parameter Sistem Informasi dan
Pendekatan Audit maupun Sistem Kontrol. Pada akhir Bab ini dijelaskan mengenai Diagram
Ishikawa untuk membantu identifikasi masalah.
2.1. Penyusunan cetak biru Sistem dan Teknologi Informasi.
Kerangka kerja penyusunan Perencanaan Strategis SI/TI Ward & Peppard terdiri dari
dua langkah utama : analisa (masukan) dan formulasi (keluaran), seperti diilustrasikan dalam
Gambar 2.1 di bawah ini.
Gambar 2.1. Model Perencanaan Strategi SI/TI (Ward & Peppard)
1. Tahapan Analisa
Pada Ward & Peppard, tahapan identifikasi dan analisa dilakukan atas komponen –
komponen lingkungan ektsternal dan internal baik bisnis maupun SI / TI.
Identifikasi & analisa lingkungan bisnis internal dapat mencakup aspek – aspek
strategi bisnis yang ada (atau strategi layanan untuk institusi nir laba), sasaran dan tujuan
13
organisasi, kualitas dan kuantitas sumber daya yang dimiliki, proses bisnis/layanan internal,
nilai – nilai dan budaya yang dianut organisasi, peraturan perundangan dan atau kebijakan
yang harus dipatuhi, dll.
Identifikasi dan analisa lingkungan bisnis eksternal dapat meliputi : daya saing,
kedaaan pasar, kondisi kompetitor, kondisi pasar (atau tuntutan publik untuk layanan
organisasi nir laba), iklim usaha, aspek ekonomi sosial kemasyaraktan, aspek politik, dll.
Identifikasi dan analisa SI / TI internal meliputi kondisi SI/TI saat ini, kontribusi yang
dapat diberikan kepada organisasi, sumber daya pendukung, infrastruktur teknologi, aplikasi
dan data yang tersedia, termasuk portofolio aplikasi saat ini.
Identifikasi dan analisas SI / TI eksternal antara lain mengenai perkembangan
teknologi informasi, peluang dan tantangan pemanfaatannya, kondisi SI / TI pihak eksternal
(pemasok, kompetitor, pasar (publik/pelaku usaha untuk organisasi pemerintahan).
2. Tahapan Formulasi Perencanaan Strategi
Proses strategi SI / TI adalah formulasi perencanaan strategi. Hasil formulasi ini
adalah masing – masing :
a) Strategi Bisnis Sistem Informasi mencakup kebutuhan dukungan SI / TI untuk tiap unit
fungsi / divisi dalam organisasi dalam mencapai sasaran, arsitektur dan keterkaitan antar
aplikasi dan bagaimana portofolio aplikasi yang direncanakan
b) Strategi Teknologi Informasi mencakup strategi dan kebijakan pengelolaan infrastruktur
teknologi informasi serta sumber daya manusia pendukungnya.
c) Strategi Pengelolaan SI / TI, mencakup pengelolaan elemen – elemen SI/TI oleh
organisasi untuk memastikan kesesuaian proses dan hasil yang dicapai sesuai dengan
kebijakan dan parameter yang telah ditetapkan.
3. Hubungan Antara Bisnis/Layanan dengan SI/TI
Pada dasarnya keberadaan sistem dan teknologi informasi dalam suatu organiasi
(perusahaan swasta, organisasi pemerintahan, organisasi nirlaba, atau institusi pendidikan)
adalah digunakan untuk mendukung tujuan bisnis atau layanan organisasi tersebut. Dengan
demikian SI / TI dalam suatu organiasi harus selaras dengan tujuan organisasi. Menurut Ward
& Peppard hubungan antara bisnis (untuk institusi berbasis keuntangan) atau layanan (untuk
institusi nir laba) digambarkan seperti Gambar 2.2 di halaman berikutnya..
14
Gambar 2.2. Hubungan Layanan / Bisnis dengan SI-TI
2.1.1.Value Chain Analysis
Konsep dari value chain diperlkanalkan oleh Michael Porter (1984). Menurut Porter
setiap organisasi merupakan sekumpulan kegiatan yang melakukan aktivitas perencanaan,
produksi, penyediaan, dan dukungan dari produk tersebut. Produk di sini bisa berupa barang
atau jasa. Semua aktivitas dan kegiatan tersebut direpresentasikan menggunakan suatu rantai
nilai (value chain). Porter melanjutkan penjelasan bahwa SI/TI merupakan salah satu
pendukung utama dalam rantai nilai ini. Menurutnya “Sistem dan Informasi Teknologi
merupakan komponen utama dalam rantai nilai, karena setiap aktivitas selalu menggunakan
dan menghasilkasn informasi. Saat ini perkembagang teknologi dan sistem informasi yang
sangat cepat memberikan kontribusi yang siknifikasn dalam kompetisi dan mendapatkan
keuntungan kempetitif karena peran utama dari informasi dalam rantai nilai tersebut.
Ilustrasi Model Value Chain digambarkan seperti Gambar2.3 di halaman berikutnya.
15
Gambar 2.3. Value Chain (Michael Porter:1984)
2.1.2.Critical Success Factor Analysis
Dalam kontek Penyusunan Perencanaan Sistem dan Teknologi Informasi Critical
Success Factors (CSF) digunakan untuk menginterpretasikans secara lebih jelas mengenai
obyektif, cara/taktik, dan operasionalisasi aktivitas – aktivitas di mana informasi – informasi
kunci diperlukan dalam suatu organisasi. CSF mengelola kelemahan dan kekekuatan yang
ada pada organisasi untuk menentukan faktor – faktor kunci keberhasilan pada setiap
tingkatan kegiatan/keptusan/area. Gambar 2.4 berikut memberikan penjelasan umum
mengenai metode analisa CSF
Gambar 2.4. Model analisa CSF
2.2.Definisi Audit Sistem Informasi
Istilah EDP (Electronic Data Processing) audit atau komputer audit, kini lebih sering
disebut dengan audit sistem informasi (Information System Audit). Menurut Gallegos,
Richardson dan Borthick (Gondo06), “computer auditing is the evaluation of computer
16
information systems, practices and operation to assure the integrity of an entity’s
information, this evaluation can include the assessment of how efficient, effective and
economical computer based practise are. This includes the use of the computer and audit
tool. Also the evaluation should determine the adequacy of internal controls within the
computer information systems environment to assure valid, reliable, and secure information
services.”
Sedangkan menurut pendapat Ron Weber (1999, P.10) “ EDP auditing is the
process of collecting and evaluating evidence to determine whether a computer systems
safeguards assets, maintains data integrity, achieves organizational goals effectively, and
consumes resources efficiently”. Pengertiannya secara garis besar ialah proses
pengumpulan dan pengevaluasian bukti-bukti untuk menentukan apakah sistem aplikasi
komputerisasi telah menetapkan dan menerapkan sistem pengendali intern yang memadai,
semua aktiva dilindungi dengan baik/tidak disalahgunakan serta terjaminnya integritas
data, keandalan serta efektifitas dan efisiensi penyelenggaraan sistem informasi berbasis
komputer tersebut.
2.2.1. Tujuan Audit
Dari definisi-definisi diatas maka ada dua hal yang dapat ditarik sebagai tujuan audit
yaitu:
1. Untuk memeriksa kecukupan fungsi dari kontrol SI (kontrol) yang diperlukan untuk
mengantisipasi dan mengatasi resiko yang mungkin terjadi.
2. Untuk menjamin pengelolaan SI yang aman, mendukung integritas data, dan mendukung
tujuan organisasi atau tujuan perusahaan secara efektif dan efisien.
3. Untuk memenuhi tujuan khusus organisasi lainnya, seperti pemenuhan regulasi, perhitungan
nilai perusahaan atau kondisi lainnya.
Audit SI secara umum dapat digunakan untuk tujuan internal maupun eksternal
perusahaan, untuk tujuan internal, hasil audit perlu ditindaklanjuti untuk mendukung
keperluan dan pengembangan organisasi. Sedangkan untuk tujuan eksternal, biasanya hasil
audit akan digunakan oleh pihak lain (khususnya) untuk melakukan penilaian terhadap
organisasi, seperti untuk melakukan analisis pinjaman dan analisis pembelian asset.
2.2.2. Pelaksanaan Audit Sistem Informasi
Secara garis besar, dalam melakukan proses audit ada empat hal utama yang
dilakukan yaitu:
17
1. Persiapan dan perencanaan audit
2. Pengumpulan data kondisi dan pemeriksaan kontrol
3. Analisis data kondisi
4. Pemberian kesimpulan/opini dan rekomendasi.
2.2.3. Persiapan dan Perencanaan Audit
Pada tahap perencanaan ini, tujuan yang ingin dicapai adalah menentukan
batasan, kerangka kerja yang menentukan kebutuhan akan sumber data yang perlu
dipersiapkan untuk menunjang kelancaran proses audit sebagai suatu kegiatan yang
terprogram.
Bagi auditor eksternal, tahapan ini digunakan untuk mencapai beberapa
kesepakatan bisnis dan aturan sebagai langkah dasar yang akan dijadikan pedoman
dalam pelaksanaan audit. Sedangkan bagi auditor internal, tahapan ini digunakan
untuk menentukan tujuan, batasan, alokasi sumber daya, program audit dan koordinasi
internal (terutama bila melibatkan berbagai bagian organisasi).
Adapun kegiatan yang dicakup meliputi :
1. Menentukan kontrak
2. Menentukan jumlah sumber daya yang dibutuhkan ( seperti jumlah staf dan
perangkat pendukung lainnya)
3. Mempelajari latar belakang SI yang ada (bila diperlukan dilakukan prosedur
penelaahan analitikal)
4. Mempelajari latar belakang bisnis dan area resiko
5. Membuat program audit
2.2.4. Pengumpulan data kondisi dan pemeriksaan kontrol
Seperti telah diutarakan sebelumnya, bahwa fokus utama dari pelaksanaan
audit adalah dengan melakukan analisis terhadap kecukupan, kehandalan dan
efektivitas dari kontrol. Definisi dari sebuah kontrol adalah sebuah sistem yang
mencegah, mendeteksi, dan memperbaiki resiko atau peristiwa yang tidak seharusnya
(unlawful events) (Weber99).
Dari definisi diatas, penekanan pertama menyatakan bahwa kontrol adalah
sebuah sistem, yaitu gabungan dari beberapa komponen yang dihimpun dan diatur
untuk mencapai tujuan tertentu, termasuk di dalamnya kebijakan, peraturan, prosedur,
dan standar. Fokus kedua adalah bahwa fungsi adalah untuk mencegah, mendeteksi
18
dan mengatasi atau memperbaiki resiko yang akan dan telah terjadi dengan tujuan
mengurangi atau mencegah terjadinya kerugian.
Tugas utama dari auditor adalah memeriksa apakah kontrol telah diterapkan
dan dilaksanakan secara baik. Dalam melakukan pemeriksaan, auditor dapat
menggunakan beberapa langkah-langkah atau prosedur di bawah ini untuk melakukan
pemeriksaan kontrol:
1. Prosedur untuk mendalami dan memahami kontrol dengan melakukan
penyelidikan, inspeksi dan observasi mengenai kontrol apa saja yang harus
ditempatkan dan bagaimana rancangan sistem kontrol yang ada. Sebagai contoh,
melakukan penelaahan atas kebijakan keamanan data (data security policy) yang
harus diterapkan oleh pimpinan perusahaan.
2. Prosedur uji coba kontrol yang meliputi penyelidikan, inspeksi, observasi, dan
pelaksanaan ulang atas prosedur sistem kontrol untuk menganalisis apakah kontrol
berfungsi dengan efektif. Contoh dari kegiatan ini adalah menguji sistem
keamanan yang diterapkan dalam sebuah program dalam melakukan transaksi.
3. Prosedur uji coba substantif (langsung) atas transaksi detil, yang dirancang untuk
mendeteksi kesalahan yang terjadi pada sebuah transaksi. Sebagai contoh adalah
kegiatan mengevaluasi pembobolan atau kesalahan masukan yang terjadi selama
satu tahun.
4. Uji coba substantif atas hasil menyeluruh, pada tingkat uji coba dilakukan dalam
kurun waktu tertentu atas transaksi yang lebih kompleks atau berintegritas.
5. Prosedur analitik adalah prosedur yang digunakan untuk menguji coba kontrol
dengan melakukan simulasi dan analisis atas model SI yang digunakan.
Adapun teknik-teknik berikut ini dapat digunakan untuk mendukung
pelaksanaan prosedur-prosedur diatas yaitu:
1. Melakukan kajian terhadap dokumen audit yang lampau.
2. Melakukan wawancara pada manajemen atas personil departemen sistem
informasi.
3. Observasi terhadap aktivitas dalam departemen sistem informasi.
4. Melakukan penelaahan atas dokumentasi SI yang ada.
5. Menyebarkan kuesioner terhadap beberapa pihak terkait.
6. Melakukan pengujian mandiri terhadap penerapan kontrol.
19
7. Penggunaan perangkat lunak audit untuk menangkap data yang diperlukan dalam
sebuah aplikasi dan transaksi komputer (Application audit software).
8. Penelaahan kode program melalui analisis diagram alir, penggunaan data uji dan
perbandingkan kode.
9. Atau menggunakan alat bantu lain sebagai pemantauan unjuk kerja (performance
measurement tool).
2.2.5 Penutupan Audit
Pada tahap akhir auditor harus memformulasikan opininya mengenai
keberadaan kondisi SI dan membuat laporan. Jenis opini yang umum dihasilkan
adalah:
1. Disclaimer of opinion: dimana pada pelaporan, disimpulkan bahwa auditor belum
dapat mengeluarkan opini.
2. Adverse Opinion: dimana auditor menyimpulkan bahwa kerugian material telah
terjadi.
3. Qualifed Opinion: auditor menyimpulkan bahwa kerugian material telah terjadi
namun jumlahnya tidak signifikan.
4. Unqualified Opinion: auditor menyatakan bahwa tidak ada kerugian material yang
terjadi.
Disamping mengeluarkan opini mengenai kelemahan kontrol serta konsekuensi yang
mungkin terjadi auditor juga harus mengeluarkan rekomendasi untuk ditindaklanjuti.
2.3. Parameter Penerapan Sistem Informasi dalam suatu organisasi
Dengan mengacu kepada definisi audit yang ada dapat dilihat bahwa tujuan dari
dilaksanakannya proses audit adalah untuk melihat kondisi pencapaian dari beberapa
parameter dalam penerapan SI suatu organisasi parameter-parameter tersebut meliputi :
1. Pengamanan SI sebagai aset dan integritas data (Asset safeguarding and data
integrity).
2. Efektifitas dari pelaksanaan SI.
3. Efisiensi dari SI yang ada.
2.4.1 Pengamanan Aset dan Integritas Data
Dalam melakukan analisis terhadap parameter pengamanan aset dan integritas data,
auditor harus menentukan apakah SI sebagai aset organisasi, hanya digunakan oleh pihak
20
yang berwenang dan memeriksa apakah kerusakan atau kerugian telah dan akan terjadi
akibat penyalahgunaan.
Salah satu pengukuran resiko dasar yang dapat dilakukan untuk mengukur
parameter pengamanan aset, auditor dapat memperkirakan kerugian yang dapat terjadi
bila SI dimusnahkan, dirusak, dicuri, atau disalahgunakan.
Dalam melakukan penilaian atas integritas data, pengukuran dapat dilakukan atas
jumlah potensi dan peristiwa terjadinya kesalahan pada data yang tersimpan.
Ada beberapa teknik yang dapat digunakan oleh auditor dalam melakukan evaluasi
atas terjaganya aset dan integritas data seperti:
1. Matriks Kontrol (Control Matrices). Matrik kontrol adalah teknik yang melakukan
estimasi kemampuan kontrol untuk dapat mereduksi kemungkinan kesalahan yang
terjadi.
2. Model Determistik (Determistic Model) dalam hal determistik, langkah pertama yang
dilakukan adalah dengan melakukan estimasi atas ukuran kesalahan, untuk
selanjutnya dikalikan dengan data empirik mengenai frekuensi terjadinya kesalahan.
3. Model Kehandalan Perangkat Lunak (Software Reliability Model), model ini
menggunakan statistik untuk mengestimasi prilaku kesalahan dalam satu kurun waktu,
serta memperhitungkan kesalahan yang pernah terjadi sebelumnya pada sistem.
4. Model Kehandalan Rekayasa ( Engineering Reliability Model ) model ini
memperbolehkan auditor untuk melakukan estimasi kehandalan menyeluruh sistem
berdasarkan kehandalan dari sub sistemnya.
5. Model Bayesian, model ini adalah metode formal (formal method) yang memperbaiki
estimasi awal/sebelumnya atas kehandalan kontrol internal, berdasarkan data kondisi
baru yang didapat selama audit.
6. Model Analitik, model analitik melakukan estimasi atas karakteristik sistem melalui
penggunaan permodelan dan simulasi. Model ini dapat digunakan untuk memperkuat
penilaian atas data empirik yang terjadi.
2.5. Efektifitas Sistem
Efektifitas sistem didefinisikan sebagai kemampuan dari SI untuk melaksanakan
fungsinya dalam mendukung tujuannya secara khusus dan tujuan organisasi secara
umum. Kerangka pengukuran efektifitas yang digunakan oleh Ron Weber dapat di lihat
pada Gambar 2.5
21
Pengukuran efektifitas diawali dengan mengukur kualitas sistem dan kualitas
informasi, kualitas yang baik diharapkan dapat menjadi dasar pengukuran akan
kemudahan dan kemampuan penggunaan sistem. Pada tahap ini kemampuan dari
pengguna juga harus dipertimbangkan. Selanjutnya dalam penggunaan sistem haruslah
dapat diukur dampaknya terhadap kepuasan dan perilaku kerja individu. Dan pada tahap
akhir dengan perilaku individu yang ada, analisis mengenai dampaknya terhadap
pencapaian tujuan organisasi.
Salah satu metode yang digunakan untuk mendukung langkah-langkah tersebut di
atas adalah metode User Information Satisfaction (UIS) (Remenyi95), yang mengukur
kebutuhan atau deskripsi unjuk kerja sistem dan mengukur seberapa jauh indikator
tersebut dicapai pada saat itu dengan menggunakan kuesioner. Dalam menganalisis
efektifitas sistem secara umum melibatkan langkah-langkah sebagai berikut :
1. Mengidentifikasi tujuan SI yang diterapkan manajemen, yang dipercaya dapat
mendukung tujuan perusahaan. Tujuan SI haruslah juga mendefiniskan indikator
KUALITAS SISTEM KUALITAS INFORMASI
PENCAPAIAN
KEGUNAAN
PENCAPAIAN
KEMUDAHAN
PENGUNAAN
KEMAMPUAN
PENGGUNAAN
KEPUASAAN DAMPAK TERHADAP
INDIVIDU
PENGGUNAAN
DAMPAK TERHADAP
ORGANISASI
Gambar 2.5 Kerangka audit parameter efektivitas Ron Weber (Weber99)
22
unjuk kerja (Key Performance Indicator). Dalam indikator tersebut, karakteristik
haruslah terdefinisi dengan baik dan mudah terukur.
2. Dilakukan pengukuran atau observasi mengenai performansi sistem atas indikator di
atas.
Langkah terakhir adalah dengan membandingkan kualitas indikator yang diharapkan
dibandingkan dengan kinerja sistem sekarang ini.
2.6. Efisiensi Sistem
Efisiensi sistem didefinisikan sebagai penggunaan minimum dari sumber daya SI
(kapasitas memori, peripheral, jaringan dan sumber daya manusia) dalam mengerjakan
suatu tugas/task.
Teknik atau metode yang dapat digunakan untuk menganalisis efisiensi sistem,
salah satunya adalah dengan mengevaluasi sistem kontrol spesifik yang mendukung
tercapainya efisiensi dalam sistem, contohnya analisis terhadap sistem kontrol aliran
(flow control).
Diagram alir proses pengukuran efisiensi yang digunakan oleh Ron Weber
(Weber99). Langkah-langkah penelitian:
1. Memformulasikan tujuan penelitian
2. Mempersiapkan anggaran (budget) penelitian
3. Menetapkan indikator unjuk kerja (Performance Indices). Indikator-indikator ini
diperlukan sebagai dasar penilaian untuk mengevaluasi tingkat efisiensi yang
diharapkan dari suatu SI
4. Membangun model beban kerja (Workload Model). Model ini mensimulasikan
masukan yang harus diterima oleh sistem untuk diproses.
5. Membangun model sistem konfigurasi. Melalui penggunaan model ini proses pada
beban kerja disimulasikan dan melalui model ini pula diujicobakan penggunaan
beberapa alternatif konfigurasi sistem, untuk membandingkan efisiensi sistem yang
berbeda-beda tersebut (studi banding)
6. Menjalankan percobaan
7. Menganalisa hasil
8. Memberikan rekomendasi
23
2.7. Pendekatan Audit dan Sistem Kontrol
Didalam pelaksanaan audit sistem informasi ada beberapa pendekatan audit dan
sistem kontrol yang digunakan (Imelda03). Hal inilah yang nantinya akan dijadikan sebagai
pendekatan audit SI, yaitu pendekatan yang dilakukan pada dua topik utama dalam
pelaksanaan audit secara umum, yaitu pada tahapan audit dan pada pemilihan kontrol.
Pendekatan-pendekatan tersebut adalah:
1. Ron Weber dalam referensi berjudul Information System Control and Audit (Weber99).
2. IT Assurance Guide: Using Cobit, ITGI, Illinois, USA (COBIT IT assurance07)
3. Queensland Audit Office (QAO): Best Practice Guidelines for Information System
(Qao00).
4. Jack Champlain dalam referensi berjudul Auditing Information System (Champlain98).
Untuk lebih menambah referensi tentang kerangka kerja dalam melakukan proses audit,
penulis mencoba menambah kerangka kerja yang biasa digunakan dalam tatakelola
Teknologi Informasi, yaitu:
5. Information Technology Infrastructure Library (ITIL) dalam publikasinya, terdiri dari
delapan seri buku yang diterbitkan dengan menggunakan framework ITIL.
2.7.1. Pendekatan IT Assurance Guide dan COBIT 4.1 .
Filosofi yang menjadi dasar pendekatan yang dikeluarkan Information System
Audit and Control Foundation (ISACF) ini adalah bagaimana menyeimbangkan
penggunaan SI yang baik utuk mendukung tujuan perusahaan. Pada pendekatan ini fokus
diutamakan pada pendefinisian tujuan dari penerapan kontrol.
Konsep dasar dari kerangka kerja COBIT didasari suatu premis bahwa kontrol
dalam SI dilakukan dengan memperhatikan kebutuhan akan informasi yang diperlukan
dalam rangka mendukung tujuan bisnis, dan dengan memperhatikan bahwa SI adalah
hasil dari kombinasi antara beberapa aplikasi pada sumber daya TI yang membutuhkan
pengaturan (manajemen).
Untuk mendukung tujuan, maka SI harus dapat memenuhi kriteria kebutuhan
bisnis, termasuk didalamnya kebutuhan akan kualitas, kebutuhan akan efektivitas dan
efisiensi operasional, kebutuhan akan kehandalan informasi, kebutuhan akan informasi
yang sesuai dengan hukum dan peraturan, kebutuhan akan tersedianya informasi yang
rahasia dan berintegritas.
Dalam publikasinya COBIT terdapat beberapa versi yang terbaru adalah COBIT
versi 4.1. mulai dari versi pertama sampai yang terakhir COBIT membuat beberapa
peningkatan dan penyesuaian dalam framework dan control objectives.
24
Tabel 2.1 Perbedaan antara COBIT versi 3.0, versi 4.0 dan 4.1
Framework
Pada COBIT Versi 3.0 dalam domain yang keempat hanya
terdapat M untuk Monitor kemudian di rubah pada versi
4.0 dan versi 4.1 menjadi domain ME yaitu Monitor dan
Evaluate
Domain PO dalam versi 3.0 terdapat 11 proses, kemudian
berubah menjadi 10 proses.
Dalam domain AI terdapat 2 perubahan yaitu terdapat
penambahan dalam proses procurement. Perubahan yang
kedua adalah aspek dalam manajemen rilis menjadi proses
yang terakhir dalam AI, sehingga menjadi AI 7. hal ini
merubah domain AI dari 6 menjadi 7 proses dalam versi
4.0.
Dari versi 4.0, AI5.5 dan AI5.6 digabung dengan AI5.4
dalam versi 4.1
Dari versi 4.0, AI7.9, AI7.10 dan AI7.11 digabung dengan
AI7.8 dalam versi 4.1
Dalam versi 4.1 terdapat revisi dalam domain ME3
sehingga mengikutsertkan compliance dalam analisis
kebutuhan kontrak
Control objective Terdapat perubahan dalam detailed control objective:
Dari COBIT versi 3.0 terdapat 318 detailed control
objective
Dari COBIT versi 4.0 berkurang menjadi 218
Dari COBIT versi 4.1 menjadi 210 detailed control
objective
Lain-lain Dalam versi 4.1 istilah dalam pengukuran Key Goal
Indicator dalam versi-versi sebelumnya menjadi Outcomes
Measures dan Key Performances Indicator menjadi
Performances Indicator
Dalam publikasi sebelumnya, untuk melaksanakan
25
pengevaluasian terhadap kinerja dari tata kelola TI, cobit
mengeluarkan publikasi audit guidelines, sampai COBIT
versi 4.1 tahun 2007, ITGI menggunakan istilah assurance,
dalam IT Assurance Guide: Using COBIT, karena istilah
tersebut dianggap lebih luas maknanya dibanding dengan
audit.
Kerangka kerja COBIT didefinisikan dalam deklarasi tujuan/target kontrol, yang
terdiri dari tujuan high level sebanyak 34 kontrol dan tujuan tingkat detil sebanyak 210
kontrol, serta dikelompokkan dalam empat domain proses :
1. Pengorganisasian dan Perencanaan. (Plan and Organise)
2. Akusisi dan implementasi SI (Acquire and Implement)
3. Deliver and Support
4. Monitor and Evaluate
Dalam paketnya COBIT memberikan enam publikasi utama sebagai acuan
penggunaannya yang meliputi:
1. Management Guidelines
Melalui publikasi pertama ini, COBIT memberikan tuntunan berupa perangkat
benchmarking bagi proses bisnis, perangkat pembantu menelaah unjuk kerja SI dan
perangkat pengontrol kesuksesan manajemen SI, perangkat tersebut meliputi:
a. Maturity Model
Perangkat ini perangkat yang dikembangkan oleh Software Engineering Institute
untuk mengetahui tingkat kematangan suatu organisasi dalam proses pengembangan
dan penggunaan SI-nya. Pada kerangka COBIT, tingkat kematangan diberikan untuk
setiap proses pengelolaan teknologi informasi (TI) untuk mempermudah manajemen
memetakan kondisi tingkat kematangan proses tersebut.
b. Critical Success Factor (CSF)
COBIT memberikan CSF untuk mendefinisikan tindakan-tindakan utama yang harus
dilakukan oleh manajemen untuk menunjang pencapaian tujuan proses SI-nya.
c. Outcome Measures
Outcome Measures yang pada versi COBIT terdahulu disebut juga sebagai KGI (Key
Goal Indicator) diberikan COBIT untuk mengindikasikan apakah tujuan telah
tercapai. Hal ini baru dapat dilakukan setelah adanya fakta, karenanya disebut sebagai
lag indicator.
26
d. Performance Indicator
Dahulu disebut sebagai KPI (Key Performance Indicator) untuk masing-masing
proses SI dijabarkan oleh COBIT untuk membantu manajemen menilai unjuk kerja
proses tersebut sebelum tujuan tercapai, maka sering juga disebut sebagai lead
indicator.
e. Performance Indicator
Dahulu disebut sebagai KPI (Key Performance Indicator) untuk masing-masing
proses SI dijabarkan oleh COBIT untuk membantu manajemen menilai unjuk kerja
proses tersebut sebelum tujuan tercapai, maka sering juga disebut sebagai lead
indicator
2. Executive Summary
Executive Summary Merupakan publikasi yang merangkum fungsi dan penjelasan
mengenai kerangka kerja COBIT.
3. Framework
Pada publikasi mengenai kerangka kerja ini, COBIT menjelaskan 34 tujuan High-
Level control untuk setiap proses SI, dengan mendefinisikan parameter SI dan
kebutuhan sumber daya yang dibutuhkan untuk mendukung tujuan tersebut.
4. IT Assurance Guide: Using COBIT
Tujuan dari publikasi ini adalah untuk memberikan petunjuk tingkat atas dalam
melakukan kegiatan assurance beserta teknik-teknik pelaksanaannya. Publikasi ini
memberikan penekanan dan saran-saran aktual yang dapat diambil sebagai tindak
lanjut apabila tujuan kontrol tidak dapat tercapai.
5. Control Objectives
Melalui publikasi ini, 34 tujuan kontrol yang dijelaskan dalam framework, dirinci
menjadi 210 tujuan kontrol.
6. Implementasi Tool Set
Publikasi ini menampilkan beberapa tuntunan atau alat bantu yang dapat digunakan
dalam menerapkan COBIT dan beberapa studi kasus yang pernah dilakukan dengan
menggunakan COBIT.
27
Gambar 2.6 Framework COBIT 4.1 (COBIT07)
Dalam melakukan kegiatan audit, dalam publikasinya COBIT memberikan panduan
yaitu IT Assurance Guide: using COBIT, dimana didalamnya terdapat
tahapan/metodologi yang dapat digunakan, seperti yang dapat dilihat pada gambar 2.7
Gambar 2.7 Tahapan audit COBIT (IT Assurance Guide07)
28
Secara garis besar, IT assurance guide yang ditawarkan COBIT terdiri dari 3
langkah, yaitu Perencanaan, Penentuan batasan kajian dan pelaksanaan.
1. Perencanaan (Planning)
Tugas yang paling pertama kali dilakukan sebagai permulaan dari setiap
langkah audit. Hal ini dilakukan untuk membuat suatu rencana yang menyeluruh
tentang audit yang akan dijalankan. Dalam hal ini auditor hendaknya dapat
mengkombinasikan langkah-langkah audit yang akan digunakan dengan kerangka
kerja yang telah ditentukan seperti penggunaan COBIT sebagai control objective nya.
Dalam tahap perencanaan meliputi tahap-tahap:
Risk-Based Assurance Planning
Dalam resiko terdapat dua hal besar yang berpengaruh, yaitu kemungkinan
dan akibat, dimana keduanya mempengaruhi objek-objek seperti asset,
threat, threat agent, threat event, vulnerability, countermeasure, risk dan
residual risk.
High-Level Assessment
Dalam high-level assessment yang dilakukan adalah melakukan kajian
awal terhadap keadaan TI yang ada kemudian dibandingkan dengan apa
yang ingin dicapai. Hal ini dilakukan dengan menggunakan high-level
control objective yang ada.
Define the scope and Objective of the Assurance Initiative
Dalam tahap ini auditor diminta untuk menentukan batasan awal dan
sasaran dari audit dalam merencanakan sebuah kegiatan audit.
Deliverable dari tahap perencanaan adalah sebuah rencana IT assurance.
2. Penentuan batasan kajian ( IT Scoping)
Proses penentuan bahan kajian dapat dilakukan dengan tiga cara yang berbeda:
Pendekatan penentuan batasan kajian detil dengan cara menentukan tujuan
dari bisnis dan tujuan TI lalu kemudian dapat dipecah lagi dari tujuan TI
ketahap yang lebih detil misalkan penggunaan control objective yang
dapat disesuaikan dengan keadaaan perusahaan.
Pendekataan high-level, dengan cara penggunaan panduan yang bersifat
umum dalam menentukan hubungan antara tujuan bisnis, tujuan TI,
proses-proses TI seperti yang terdapat dalam COBIT.
29
Pendekatan hybrid (campuran) merupakan kombinasi antara pendekatan
detil dan pendekatan high-level. Pendekatan ini mulai dengan scoping
yang lebih umum yang kemudian akan di turunkan menjadi lebih detil
dengan mengadaptasi dan memodifikasi tujuan-tujuan bisnis dan TI sesuai
dengan keadaan.
Dalam melakukan IT Scoping terdapat delapan tahap yang dapat dilakukan:
1. Menentukan tujuan dari diadakannya audit TI. Ada banyak hal yang menjadi
faktor pendorong diadakannya audit diantaranya adalah dalam rangka
meningkatkan dan memenuhi kepatuhan dalam dukungan terhadap audit finansial.
2. Mendokumentasikan arsitektur TI organisasi.
3. Memilih kontrol kerangka kerja. Dalam hal ini bisa saja dengan menggunakan
COBIT adalah COSO atau yang lebih relevan dan terstandarisasi seperti
standarisasi ISO.
4. Mengidentifikasi proses TI. Setelah pemilihan terhadap kontrol kerangka kerja,
proses TI sudah harus diidentifikasi untuk dihubungkan dengan sumber daya TI
pada tahap selanjutnya.
5. Memilih komponen TI. Hal ini berhubungan dengan sumber daya TI seperti,
aplikasi, informasi, infrastruktur dan orang.
6. Merevisi pilihan dari komponen TI. Melakukan revisi terhadap seleksi komponen
TI dengan cara memastikan bahwa sumber daya TI seperti yang telah disebutkan
tadi memang memiliki proses yang relevan terhadap awal dari proses
perencanaan.
7. Memilih control objetive. Dalam tahap ini terdapat pemilihan control objective
secara umum, adapun pelaksanaan tidak memerlukan sebuah analisis resiko
tersendiri karena hal ini dapat dengan mudah dilakukan hanya dengan
menyesuaikan dengan lingkungan/ keadaan organisasi.
8. Merevisi pilihan control objective. Langkah ini didasari dari langkah 6 sampai 7.
Gambar 2.5 menerangkan delapan tahap dalam melakukan IT Scoping.
30
Gambar 2.8 Tahap dalam IT Scoping (IT Assurance Guide07)
3. Pelaksanaan (Executing)
Tahap ketiga dalam IT assurance adalah pelaksanaan. Tahap ini dapat dilihat lebih
jelas dalam gambar 2.9, untuk detil dari tahapan akan dijelaskan dalam bab
selanjutnya. Tahap ini menjelaskan setiap tahap yang ada dalam high-level control
ebjective yang kemudian di turunkan menjadi control objective yang lebih detil lagi
Gambar 2.9 Kegiatan Rinci dari tahap pelaksanaan
Langkah 1- mendokumentasikan segala aktifitas yang berhubungan dengan control
objective dan mengidentifikasi apakah pengukuran terhadap kontrol sudah sesuai.
Langkah 2 – menentukan batasan-batasan dalam audit TI
Langkah 3 – melakukan pengujian terhadap rancangan kontrol
Langkah 4 – memastikan bahwa pengukuran terhadap kontrol sesuai dengan yang
tentukan, secara konsisten, terus-menerus disesuaikan dengan kontrol lingkungan.
31
Langkah 5 – melakukan analisa resiko substansial terhadap control objective yang
tidak terpenuhi dengan cara menganalisis dan melakukan pencarian solusi alternatif.
Langkah 6 – mengembangkan dan melaporkan kesimpulan dan memberikan
rekomendasi.
Seperti yang telah dijelaskan sebelumnya bahwa didalam COBIT terdapat
metode pengarah dan standar yang dapat digunakan untuk mencapai pengaturan SI
yang baik, yang berbasis pada tujuan dan sasaran bisnis organisasi. COBIT membagi
proses TI dalam 4 kategori/domain dan dari 4 kategori tersebut diturunkan menjadi 34
control objective yang kemudian juga lebih dirinci lagi dalam 210 detailed control
objective. Berikut merupakan penjelasan yang lebih rinci tentang 210 detailed control
objective yang dimaksud.
Pada tabel 2.2 berikut ini, dijabarkan mengenai tujuan pada masing-masing
kategori.
Tabel 2.2 Daftar kontrol COBIT versi 4.1
NO KATEGORI DEFINISI DAN TUJUAN
1 Kontrol perencanaan
dan organisasi
Domain ini meliputi startegi, taktik, dan
membahas tentang pengidentifikasian cara-
cara dimana TI dapat berkontribusi kepada
tercapainya tujuan organisasi
1.1 Kontrol penentuan
perencanaan starategi
TI
Kontrol bertujuan untuk menyeimbangkan
secara optimum kesempatan penggunaan
TI, kebutuhan bisnis dan penerapan jangka
panjang, dengan melaksanakan proses
perencanaan TI secara periodik.
1.2 Kontrol penentuan
arsitektur TI
Kontrol bertujuan untuk mengoptimalisasi
pengorganisasian sistem informasi dengan
menciptakan dan memelihara model
informasi bisnis serta menjamin
penggunaan sistem yang tepat untuk
mendukung penggunaan informasi
1.3 Kontrol penentuan Kontrol bertujuan untuk memanfaatkan
32
arahan teknologi
(technology direction)
ketersediaan dan kaharusan penggunaan
teknologi untuk memadukan dan
merealisasikan strategi bisnis dengan
menciptakan dan memelihara perencanaan
infrastruktur
1.4 Kontrol Pendefinisan
proses-proses TI,
organisasi, dan
hubungan
Kontrol bertujuan menghasilkan pelayanan
TI yang tepat, dengan struktur organisasi
yang tepat, dalam jumlah sumber daya dan
tanggung jawab yang sesuai dengan
strategi dan model bisnis, serta mendukung
tercapainya sistem arahan (direction) dan
kontrol yang tepat.
1.5 Kontrol pengelolaan
manajemen investasi
TI
Kontrol bertujuan untuk mengontrol
pembiayaan dan pembayaran yang terjadi
pada sumber finansial, dengan
mengeluarkan secara periodik perencanaan
investasi dan anggaran operasional yang
disetujui secara bisnis
1.6 Kontrol
pengkomunikasian
tujuan manajemen dan
arahan
Kontrol bertujuan untuk menumbuhkan
kesadaran dari pengguna atas seluruh
fungsi bisnis, akan tujuan manajemen
dengan membuat kebijakan dan standar
1.7 Kontrol manajemen
sumber daya manusia
Kontrol bertujuan untuk mendapatkan dan
memelihara motivasi kompentensi
pekerjaan, dan kontribusi personil pada
proses TI, dengan menerapkan manajemen
yang transparan dan adil atas perekrutan
hingga pemberhentian personil
1.8 Kontrol manajemen
kualitas
Kontrol menjamin terpenuhnya obligasi
hukum, regulasi dan kontrak
1.9 Kontrol analisis dan
pengelolaan resiko
Kontrol bertujuan mendukung keputusan
manajemen dalam mencapai tujuan TI dan
33
mengakomodasi kemungkinan terjadinya
ancaman , dengan menlakukan identifikasi
resiko, menganalisis dampak resiko serta
melakukan pengukuran dan aksi untuk
mengurangi resiko.
1.10 Kontrol manajemen
proyek
Kontrol bertujuan untuk menjamin
ketepatan waktu dan anggaran atas proyek
TI dengan mengidentifikasi dan prioritas
proyek sesuai dengan rencana operasi
dengan penggunaan manajemen teknik
yang baik
2 Akusisi dan
Implementasi
Mengontrol aktivitas pemilihan, pembelian
dan implementasi dari sistem informasi
2.1 Kontrol identifikasi
solusi otomasi
Untuk menjamin pendekatan yang efektif
dan efisien dalam memenuhi kebutuhan
pengguna dengan melakukan identifikasi
secara obyektif dan jelas serta dengan
menganalisis peluang alternatif sesuai
dengan kebutuhan
2.2 Kontrol pembelian
dan pemeliharaan
perangkat lunak
aplikasi
Untuk menyediakan fungsi otomasi yang
secara efektif mendukung proses bisnis
dengan memberikan secara spesifik
kebutuhan fungsi dan operasi ditambah
dengan kejelasan proses implementasinya
2.3 Kontrol pembelian
dan pemeliharaan
infrastruktur teknologi
Untuk menyediakan landasan yang sesuai
dalam mendukung aplikasi bisnis dengan
pembelian secara bijaksana atas perangkat
keras dan perangkat lunak, standarisasi
perangkat lunak , penilaian atas unjuk
kerja perangkat keras dan perangkat lunak
dan konsistensi administrasi sistem.
2.4 Kontrol mengaktivasi Untuk menjamin penggunaan aplikasi
34
operasi dan
penggunaan
secara tepat dan penggunaan solusi
teknologi yang sesuai dengan membuat
suatu pendekatan terstruktur tentang
manual/petunjuk penggunaan dan
operasional, kebutuhan pelayanan dan
materi pelatihan
2.5 Kontrol sumber daya
outsourcing TI
Untuk memverifikasi dan mengkonfirmasi
solusi yang sesuai dengan tujuan awal
penerapan sistem dengan realisasi yang
baik dari rencana migrasi, konversi, dan
penerimaan (acceptance)
2.6 Kontrol pengelolaan
perubahan
Untuk meminimalkan kecenderungan
terjadinya gangguan (disruption),
pengubahan yang tidak terotorisasi
(unauthorised alteration) dan kesalahan
dengan sistem manajemen yang
menyediakan analisis, implementasi dan
tindak lanjut pada setiap permintaan dan
perubahan yang terjadi pada infrastruktur
TI yang ada.
2.7 Kontrol solusi
instalasi dan
perubahan
Mengimplementasikan sistem baru atau
perubahan sistem yang dapat berjalan
tanpa adanya masalah yang siginifikan
setelah proses instalasi.
3 Delivery and support Domain ini fokus terhadap proses delivery
dan pelayanan yang dibutuhkan.
3.1 Kontrol pendefinisian
dan pengelolaan
tingkat layanan
(service level)
Untuk mengembangkan saling pengertian
mengenai tingkat layanan yang dibutuhkan
dengan membuat perjanjian tingkat
layanan (Service Level Agreement) yang
menformalisasikan kriteria unjuk kerja
terhadap kuantitas dan kualitas layanan
35
yang akan diukur
3.2 Kontrol pengelolaan
layanan pihak ketiga
Untuk memastikan bahwa peranan dan
tanggung jawab dari pihak ketiga secara
terdefinisi, secara terus menerus dan setia
mengikuti kebutuhan
3.3 Kontrol pengelolaan
unjuk kerja dan
kapasitas
Untuk menjamin bahwa kapasitas yang
cukup tersedia dan penggunaan yang
terbaik dan optimum terjadi melalui
koleksi data, pelaporan dan analisis unjuk
kerja dan pengukuran aplikasi dan
kebutuhan beban penggunaan
3.4 Kontrol kelanjutan
layanan (contrinuous
service)
Untuk memastikan bahwa layanan TI
tersedia sesuai kebutuhan, dan memastikan
dampak minimum bagi bisnis bila terjadi
gangguan besar dengan memiliki rencana
berkelanjutan (continuity plan) yang
sejalan dengan rencana kelanjutan bisnis
dan kebutuhan bisnis lain yang terkait
3.5 Kontrol sistem
keamanan
Untuk menjaga informasi dari penggunaan
yang tidak seharusnya, modifikasi,
kerusakan atau kehilangan dengan
membuat kontrol akses logika yang
menjamin bahwa akses terhadap sistem,
data, dan program terbatas pada pengguna
yang berwenang.
3.6 Kontrol
pengidentifikasi dan
pengalokasian biaya
(cost)
Untuk menjamin kesadaran yang benar
atas layanan TI yang dapat berartribut
harga, dengan menggunakan sistem
akuntansi harga yang menjamin bahwa
harga secara tertulis disimpan, dikalkulasi
dan dialokasikan hingga rincian yang
diinginkan dan pengembangan yang
36
terpadu.
3.7 Kontrol
pembimbingan dan
pemberian training
pengguna
Untuk menjamin bahwa pengguna dapat
mengunakan teknologi secara efektif dan
sadar pada resiko dan tanggung jawab
yang ada, dengan menggunakan rencana
pelatihan dan pengembangan yang terpadu
3.8 Kontrol manajemen
pelayanan dan
kejadian
Untuk menjamin bahwa setiap persoalan
yang dialami oleh pengguna dapat
terpecahkandenagn fasilitas help desk
yang menyediakan layanan dan dukungan
3.9 Kontrol pengaturan
konfigurasi
Untuk memperhitungan seluruh komponen
TI, mencegah pengubahan yang tidak
seharusnya, memverifikasi keberadaan
fisik, dan menyediakan dasar bagi
manajemen yang berkenaan terhadap
perubahan, dengan kontrol yang
mengidentifikasi dan menyimpan
keterangan tentang semua asset TI dan
lokasi fisiknya serta sebuah program
verifikasi yang megkonfirmasi keberadaan
semua asset tersebut.
3.10 Kontrol pengelolaan
masalah dan kejadian
(incident)
Untuk menjamin bahwa setiap masalah
dan kejadian telah ditangani dan
penyediaan atas penyebab telah dilakukan
untuk mencegah terjadinya atau masalah
tersebut , dengan menggunakan kombinasi
efektif dari aplikasi dan kontrol umum
selama pengoperasian TI
3.11 Kontrol manajemen
data
Untuk menjamin bahwa data tetap utuh,
akurat, dan sahih selama dilakukan proses
masukan, update, dan penyimpanan
dengan menggunakan kombinasi efektif
37
dari aplikasi dan kontrol umum selama
pengoperasian TI
3.12 Kontrol manajemen
fasilitas
Untuk menyediakan lingkungan fisik yang
sesuai untuk melindungi peralatan dan
personil TI terhadap bahaya yang
disebabkan oleh manusia maupun alam.
3.13 Kontrol manajemen
operasi
Untuk menjamin kepentingan akan fungsi
dukungan TI dilaksanakan secara tetap dan
teratur, dengan sebuah jadwal aktivitas
dukungan (support) yang jelas dan
terdokumentasi
4 Pemantauan dan
Evaluasi
Domain ini difokuskan kepada manajemen
kinerja, pengawasan dari kontrol internal,
aturan, dan kebutuhan akan pengawasan.
4.1 Kontrol pemantauan
dan pengevaluasian
kinerja TI
Untuk menjamin pencapaian tujuan unjuk
kerja yang ditetapkan pada proses TI, yang
dimungkinkan dengan definisi dari
indikator unjuk kerja, laporan unjuk kerja
yang sistematik dan tepat waktu dan
tindaklanjut yang tepat pada saat terjadi
penyimpanan
4.2 Kontrol pemantauan
dan pengevaluasian
kontrol internal
Bertujuan untuk menjamin pencapaian
tujuan kontrol internal yang ditetapkan
pada proses TI yang dimungkinkan dengan
komitment untuk memantau kontrol
internal, mempelajari kefektifan dari
kontrol tersebut dan melakukan pelaporan
secara tetap.
4.3 Kontrol terhadap
kepastian kepatuhan
kepada requirement
eksternal
Bertujuan untuk memastikan kepatuhan
kapada hukum yang berlaku, regulasi dan
requirement kontrak
38
4.4 Kontrol pelaksanaan
tata kelola TI
Bertujuan untuk sasaran integrasi tata
kelola TI yang selaras dengan hukum dan
regulasi
39
BAB 3. TUJUAN DAN MANFAAT PENELITIAN
Tujuan dan manfaat dari penelitian ini adalah:
1. Melakukan evaluasi terhadap pengelolaan Sistem Informasi dan Teknologi Informasi
atau manajemen teknologi informasi yang ada di Universitas Mercu Buana
berdasarkan pendekatan COBIT.
2. Hasil yang diperoleh dari evaluasi diharapkan dapat menjadi masukan atau
pertimbangan untuk perbaikan Sistem Informasi dan Teknologi Informasi bagi
Universitas Mercu Buana agar lebih baik lagi sehingga tercapai tujuan bisnis maupun
tujuan Sistem Informasi dan Teknologi informasi di kemudian hari.
40
BAB 4. METODA PENELITIAN
Bab ini menjelaskan metodologi untuk kerangka kerja audit sistem informasi. Pada
bab ini akan diberikan sebuah argumentasi mengapa menggunakan control objective yang
terdapat pada COBIT. Hal ini diperkuat oleh adanya perbandingan antar keempat kerangka
audit dan ITIL yang ada pada lampiran1 dan 2. Dalam melakukan perbandingan, penulis
menggunakan control objective yang ada pada kerangka kerja COBIT sebagai acuannya.
Dari daftar perbandingan antar 4 kontrol high level dan ITIL, dari referensi yang
ada dapat disimpulkan bahwa pendekatan control objective yang paling lengkap dan meliputi
semua proses yang ada dalam manajemen Teknologi Informasi adalah COBIT. Hal inilah
yang mendasari penulis untuk menggunakan control objective yang diusulkan oleh COBIT,
dalam hal ini COBIT versi 4.1. selain itu penulis akan menggunakan panduan yang ada dalam
salah satu publikasi COBIT yaitu, IT assurance guide memuat tentang penggunaan control
objective dalam melakukan assessment manajemen TI perusahaan.
4.1. Profil umum universitas Mercu Buana.
Universitas Mercu Buana terdiri dari empat lokasi kampus yaitu di kota Jakarta,
Depok dan Bekasi . Proses pendidikan di Universitas Mercu Buana ini membagi menjadi
dua kategori program, yaitu program reguler dan program kelas karyawan. Untuk
penyelenggaraan jenjang pendidikan S1 dan D3, terdapat 6 Fakultas terdiri dari 22 program
studi dan untuk jenjang pendidikan S2 4 program studi. Jumlah mahasiswa yang menuntut
ilmu di Universitas Mercu Buana sampai dengan tahun akademik 2013/2014 sudah
mendekati 20.000 . Dengan lebih dari 400 karyawan tetap dan karyawan kontrak, serta 130
lebih dosen tetap dan 170 lebih dosen tidak tetap, universitas Mercu Buana termasuk kedalam
universitas swasta terbesar di Jakarta.
Pada struktur organisasi unit Teknolgi Informasi berada langsung dibawah Rektor.
Unit ini secara formal terdiri dari 2 pusat, yaitu Pusat Pengembangan Sistem Informasi dan
Pusat Jaringan. Kedua pusat ini memiliki tanggung jawab masing-masing yang merupakan
turnan tugas Direktorat Teknologi Informasi. Untuk tujuan pengembangan sistem yang
dibutuhkan mulai dari perencanaan sampai perancangan Teknologi Informasi yang ada di
Universitas Mercu Buana dilakukan dibagian Pusat Pengembangan Sistem Informasi
sedangkan Pusat Jaringan merupakan implementor/pelaksana dari apa yang sudah
direncanakan dan dirancang oleh Pusat Pengembangan Sistem Informasi. Dikarenakan
sifatnya yang hanya sebagai implementor, maka Pusat Jaringan dapat juga dikatakan sebagai
support TI bagi keperluan operasional.
41
4.2. Pengembangan Pertanyaan berdasarkan control objective dari COBIT versi 4.1.
Dari tiga puluh empat control objective tingkat tinggi, dapat dikembangkan beberapa
pertanyaan, guna mengevaluasi seberapa jauh sebuah manajemen TI ditrerapkan di
universitas Mercu Buana secara umum.
Tabel 4.1. Control Objective tingkat tinggi.
COBIT Ver.4.1
PO1. Kontrol
penentuan
perencanaan
starategi TI
Apakah diorganisasi ini sudah terdapat Rencana Strategis
Teknologi Informasi?
PO2. Kontrol
penentuan
arsitektur TI
Adakah suatu kebijakan atau sebuah aturan tentang penentuan
arsitektur TI? misal sebuah sistem yang mengatur tentang
optimasi penggunaan informasi yang ada
PO3. Kontrol
penentuan arahan
teknologi
(technology
direction)
Apakah sudah terdapat rencana arahan teknologi dalam
mendukung bisnis?
PO4. Kontrol
Pendefinisan
proses-proses TI,
organisasi, dan
hubungan
Apakah sudah ada sebuah unit atau bagian yang menangani TI
secara khusus?
PO5. Kontrol
pengelolaan
manajemen
investasi TI
Adakah sebuah manajemen/mekanisme penyusunan investasi
yang berhubungan dengan TI?
PO6. Kontrol
pengkomunikasian
tujuan manajemen
dan arahan
Apakah ada rapat-rapat untuk pengkomunikasian sasaran
manajemen dan arahan-arahan?
42
PO7. Kontrol
manajemen
sumber daya
manusia TI
Apakah sudah ada unit khusus yang menangani tentang
manajemen sumber daya manusia TI?
PO8. Kontrol
manajemen
kualitas
Adakah mekanisme yang mengontrol tentang kualitas pada
aktifitas TI?
PO9. Kontrol
analisis dan
pengelolaan resiko
Apakah ada sebuah mekanisme yang melakukan analisis dan
mengelola resiko yang mungkin ditemui?
PO10. Kontrol
manajemen
proyek
Apakah ada sebuah manajemen proyek untuk aplikasi-aplikasi
yang dibangun sendiri?
AI1. Kontrol
identifikasi solusi
otomasi
Apakah terdapat sebuah pendekatan terstruktur dalam
menentukan untuk “membeli” atau “membuat” sendiri aplikasi
yang dibutuhkan dalam menjalankan bisnis?
AI2. Kontrol
pembelian dan
pemeliharaan
perangkat lunak
aplikasi
Adakah mekanisme yang manangani tentang pembelian dan
pemeliharaan perangkat lunak yang sesuai dengan kebutuhan
bisnis?
AI3. Kontrol
pembelian dan
pemeliharaan
infrastruktur
teknologi
Adakah mekanisme yang menangani pembelian atau
pemeliharaan infrastruktur teknologi?
AI4. Kontrol
mengaktivasi
operasi dan
penggunaan
Apakah ada proses pendokumentasian untuk sistem atau
aplikasi yang baru bagi pengguna?
AI5. Kontrol
sumber daya
Adakah manajemen untuk sumberdaya tenaga kontrak
(outsourcing) TI?
43
outsourcing TI
AI6. Kontrol
pengelolaan
perubahan
Adakah manajemen perubahan (termasuk perubahan prosedur,
proses, sistem, dan parameter pelayanan)?
AI7. Kontrol
solusi instalasi dan
perubahan
Adakah suatu proses yang berkelanjutan dalam
mempersiapkan sistem baru yang akan dioperasionalkan?
DS1. Kontrol
pendefinisian dan
pengelolaan
tingkat layanan
(service level)
Apakah terdapat sebuah perjanjian tentang tingkat layanan
dengan unit-unit bisnis yang lain yang ada didalam organisasi?
DS2. Kontrol
pengelolaan
layanan pihak
ketiga
Apakah ada manajemen yang mengatur tentang layanan dari
pihak ketiga?
DS3. Kontrol
pengelolaan unjuk
kerja dan
kapasitas
Apakah ada sebuah tinjauan manajemen yang dilakukan untuk
penilaian terhadap kinerja TI?
DS4. Kontrol
kelanjutan layanan
(contrinuous
service)
Apakah ada sebuah mekanisme yang menjamin kelangsungan
pelayanan TI?
DS5. Kontrol
sistem keamanan
Adakah sebuah manajemen sistem keamanan dalam lingkup
TI?
DS6. Kontrol
pengidentifikasi
dan pengalokasian
biaya (cost)
Apakah sudah ada sebuah sistem yang adil dan transparan
dalam menentukan alokasi pendanaan TI?
DS7. Kontrol
pembimbingan
Apakah sudah ada sebuah mekanisme pemberian training
kepada pengguna dalam lingkup TI?
44
dan pemberian
training pengguna
DS8. Kontrol
manajemen
pelayanan dan
kejadian
Sudah adakah sistem service desk dan manejemen pelayanan?
DS9. Kontrol
pengaturan
konfigurasi
Apakah ada proses yang menjamin integritas dari konfurasi
antara perangkat keras dan perangkat lunak?
DS10. Kontrol
pengelolaan
masalah
Apakah ada mekanisme pengelolaan masalah yang
disampaikan oleh pengguna?
DS11. Kontrol
manajemen data
Adakah sebuah manajemen data yang efektif, melingkupi
manajemen penyimpanan data, backup, pemulihan data?
DS12. Kontrol
manajemen
fasilitas
Adakah manajemen fasilitas yang melingkupi pengelolaan
perlengkapan komputer, kebutuhan akan personil dan lainnya
yang menyangkut kepada lingkup fisik TI?
DS13. Kontrol
manajemen
operasi
Apakah ada manajemen pengoperasian TI?
ME1. Kontrol
pemantauan dan
pengevaluasian
kinerja TI
Adakah sebuah mekanisme yang melakukan pemantauan dan
pengevaluasian kinerja TI secara keseluruhan?
ME2. Kontrol
pemantauan dan
pengevaluasian
kontrol internal
Adakah manajemen pemantauan dan pengevaluasian kontrol
internal didalam unit? TI?
ME3. Kontrol
terhadap kepastian
kepatuhan kepada
requirement
Adakah manajemen yang mengatur kepatuhan sistem atau
aplikasi yang ada dengan hukum atau regulasi yang berlaku?
45
eksternal
ME4. Kontrol
pelaksanaan tata
kelola TI
Apakah sudah terdapat sebuah tata kelola teknologi informasi
di organisasi ini?
46
BAB 5. HASIL DAN PEMBAHASAN
Pada penelitian ini hasil yang dicapai dipresentsikan pada Arsitektur Sistem Informasi
Gambar 5.1. Semua Aplikasi Sistem Informasi secara keseluruhan disampaikan pada gambar
tersebut.
Gambar 5.1.Arsitektur Global Sistem Informasi Peruruan Tinggi
Evaluasi Sistem Informasi dan Teknologi Informasi dilaksanakan berdasarkan beberapa metoda yaitu wawancara, pemeriksaan proses, pemeriksaan dokumen, juga pemeriksaan log book proses. Wawancara dilakukan kepada pengguna, staf Teknologi Informasi, dan pada jajaran manajemen. Pemeriksaan juga dilakukan pada dokumen yang terkait proses SI/TI contohnya dokumen SOP, Dokumen Pemgembangan Sistem Informasi dan Teknologi Informasi yang ada (existing system), dokumen aktivitas, dokumen help desk, manual pengguna, juga dokumen pengadaan SI/TI. Pemeriksaan dan evaluasi proses yang dilakukan oleh sistem pada penelitian ini adalah proses akademik dan proses pendaftaran mahasiswa baru.
Sesudah dilakukan evaluasi maka dapat disimpulkan bahwa Universitas Mercu Buana pada umumnya berada pada proses awal dari tahap pengembangan SI/TI nya. Hasil penilaian hanya mendapatkan nilai yang bervariasi dari 1 sampai 2. Sedangkan target adalah evaluasi 19 proses, tetapi hanya 1 proses yang memenuhi target.
47
Penyelesaia Masalah yang diusulkan :
a. Harus dijelaskan kepemilikan data untuk masing masing unit kerja maupun konsolidasi
data baik Akademik , Keuangan, Kemahasiswaan, Perpustakaan maupun Pusat Operasi
perkuliahan .
b. Akses pada Pusat Data : Manajemen Universitas Mercu Buana Buana harus memutuskan
secara tegas penanggung jawab data untuk memudahkan audit , efisiensi penyimpanan data.
Otorisasi data diusulkan pada Tabel 5.1.
Tabel 5.1. Penanggung Jawab Data
Jenis Data Penanggung Jawab
Penerimaan Mahasiswa baru Unit Pemasaran
Data Mahasiswa Unit Akademik (BAA)
Data Kurikulum
Kelengkapan Perkuliahan Pusat Operasi Perkuliahan
Dosen dan Karyawan Biro Sumber Daya
Pendaftaran Pusat
SOP dan standar SPMI
Penelitian dan Penngabdian Masyarakat Pusat Penelitian
Koleksi Buku Perpustakaan
Alumni UMB TC
Kegiatan Mahasiswa Direktur Kemahasiswaan
Keuangan Unit Keuangan (BAK)
Logistik dan Sarana Biro MGS
5.1. Strategi Sistem Informasi.
Tim peneliti mengusulkan rencana 5 tahun ke depan yang akan dilakukan yaitu
pengembangan dan desain ulang system penerimaan mahasiswa baru, pengembangan
perpustakaan dijital, pengembangan system informasi Borang untuk akreditasi, pengembangan
system aplikasi keuangan, pengembangan system aplikasi sumber daya manusia,
pengembangan system aplikasi logistik dan sarana.
Pengembangan Aplikasi yang dirasakan sangat penting untuk dilakukan ialah system
untuk membantu penerimaan dan pendaftaran mahasiswa baru. Sistem aplikasi ini merupakan
alat utama untuk membantu proses bisnis utama Universitas untuk operasi keseharian dan
juga pengambilan keputusan. Tetapi menurut hasil survey yang lebih penting adalah
teknologinya atau infrastrukturnya. Sistem yang ada sudah beroperasi sejak tahun 2006
berarti sudah hampir 8 tahun .
48
5.2. Strategi Teknolog Informasi.
Sehubungan dengan komponen ini kami mengusulkan beberapa program untuk
mengimplementasikan komputasi yang ramah lingkunngan, juga pusat data yang ramah
lingkungan, yang terdiri dari penggunaan UPS yang memiliki efisiensi sampai tingkat 97%
virtualisasi server, penyimpanan data pusat, konsolidasi penyimpan data dan,
penggunaan fitur manajemen energi pada masing-masing CPU untuk menghindari
pemborosan energi.
5.3. Manajemen Sistem Informasi .
Sistem Informasi dan Teknologi Informasi Universitas telah menjadi aspek penting
untuk mendukung pelaksanaan pendidikan, penelitian, administrasi, pengabdian masyarakat
sesuai dengan peraturan pemerintah. Ini adalah salah satu alasan utama untuk meningkatkan
manajemen pada Sistem Informasi dan Teknologi Informasi Universitas. Manajemen dari
Sistem Informasi dan Teknologi Informasi Universitas berbeda baik pada perangkat lunak
dan perangkat keras - seperti kondisi saat ini dirasakan belum sepenuhnya optimal ditinjau
dari tata kelola maupun praktik baik [7]. Berdasarkan temuan fakta dan wawancara dengan
pengguna dalam tahap survei, ada beberapa masalah timbul disebabkan oleh hal kesalahan
manajemen, seperti kejelasan siapa yang akan menjadi pihak yang bertanggung jawab
sehubungan dengan kerusakan pada beberapa fungsi aplikasi tertentu. Dengan beberapa
berdasarkan hasil survey tersebut, penelitian ini mengusulkan untuk merestrukturisasi
manajemen Sistem Informasi dan Teknologi Informasi Universitas. Solusi usulan utama
adalah untuk melakukan direktorat baru yang posisinya berada di tingkat manajemen
eksekutif. Dengan mengadopsi pada proses audit berdasarkan COBIT, organisasi baru
diilustrasikan pada Gambar 5.2. Tentu saja organisasi baru ini berbasis fungsi atau proses
yang dilakukan sebagai: Perencanaan dan Pengorganisasian, Akuisisi dan Implementasi,
Delivery dan Service serta Pemantauan dan Evaluasi.
Pemetaan masing-masing tugas Direktorat atau Biro berdasarkan Proses domain
COBIT digambarkan dalam Gambar 5.3 dengan catatan: Eksekutif Komite: Rektor,
Pembantu Rektor, Direktur; R: Bertanggung jawab, A: Akuntabel, C: dikonsultasikan, I:
Informed
49
Gambar 5.2. Portopolio Aplikasi
Gambar 5.3. Pemetaan Tugas dan Tanggung Jawab SI/TI Universitas.
50
BAB 6. RENCANA TAHAPAN BERIKUTNYA
Rencana tahapan berikutnya penelitian penelitian berikutnya fokus pada sisi pengguna
seperti penguasaan teori atau pengetahuan pengguna, sifat atau perlakuan pegguna terhadap
Sistem maupun Teknologi Informasi yang sedang berjalan, perhatian terhadap keamanan data
, Sistem Informasi maupun keamanan jaringan komputer, privasi data. Tidak kalah penting
ialah penelitian faktor yang mempengaruhi manajemen maupun operasi Sistem dan
Teknologi Informasi itu sendiri.
51
BAB 7. KESIMPULAN DAN SARAN
7.1.Kesimpulan
Berdasarkan hasil evaluasi yang telah dilakukan maka direkomendasikan dua hal untuk
meningkatkan kinerja proses internal Teknologi Informasi yaitu :
3. Modifikasi kerangka kerja pada rencana strategis Sistem Informasi dan kerangka kerja
Tata kelola Teknologi Informasi sehingga dapat memandu arah maupun manajemen
Sistem dan Teknologi Informasi pada Institusi Pendidikan Tinggi dalam hal ini
Universitas Mercu Buana.
4. Belum ada pengkajian dari sisi pengguna pada Sistem dan Teknologi Informasi
Universitas Mercu Buana.
7.2.Saran.
Sebaiknya penelitian berikutnya fokus pada sisi pengguna seperti penguasaan teori
pengguna, sifat atau perlakuan pegguna terhadap Sistem maupun Teknologi Informasi yang
sedang berjalan, perhatian terhadap keamanan data , Sistem Informasi maupun keamanan
jaringan komputer, privasi data. Tidak kalah penting ialah penelitian faktor yang
mempengaruhi manajemen maupun operasi Sistem dan Teknologi Informasi itu sendiri.
52
DAFTAR PUSTAKA
[1] Mujiono, Harwikarya, Wachyu Hari Haji, IT Governance Self Assessment in Higher
Education Based on COBIT : Case Study : University of Mercu Buana, International
Conference on Information Systems for Business Competitiveness (ICISBC 2013),
Puket Thailand, 2013.
[2] CRUE, “Governance of information technology in Higher Education Spain: Spanish
Association of University Rectors,” CRUE, 2009.
[3] ISACA, CISA Review Manual 2010. Rolling Meadows, IL 60008 USA: ISACA,
2010.
[4] J. RIBEIRO and R. GOMES, “IT Governance using COBIT implemented in a High
Public Educational Institution – A Case Study,” Proceeding ECC’09 Proceedings of
the 3rd international conference on European computing conference, pp. 41–52,
2009.
[5] ISACA, Cobit Self Assessment Guide: Using COBIT 4.1. Rolling Meadows, IL 60008
USA: ISACA, 2011.
[6] A. C. Xansa, A. Hanna, C. Rudd, I. Macfarlane, J. Windebank, and S. Rance, An
Introductory Overview of ITIL® V3. UK: The UK Chapter of the itSMF, 2007.
[7] IT Governance Institute, COBIT 4.1 Framework, Control Objective, Management
Guidelines, Maturity Models. Rolling Meadows, IL 60008 USA: ITGI, 2007.
53
LAMPIRAN
KETUA PENELITI
A. Identitas Diri
1 Nama Lengkap (dengan gelar) Dr. Harwikarya, MT
2 Jabatan Fungsional Lektor
3 Jabatan Struktural -
4 NIP/NIK/Identitas lainnya 110580310
5 NIDN 0014075805
6 Tempat dan Tanggal Lahir Jakarta 14 Juli 1958
7 Alamat Rumah Komplek DDN 1 Blok F1 RT 005 RW 04 Pondok
Labu Jakarta 12450
8 Nomor Telepon/Faks/HP 021 37488386/ 0812 10 33914
9 Alamat Kantor Jl. Meruya Selatan No. 1 Jakarta Barat
10 Nomor Telepon/Faks 021-5840816/021-5840813
11 Alamat e-mail [email protected]
12 Lulusan yangTelah Dihasilkan S1 = 4 orang; S2= 3 orang; S3= .. orang
13 Mata Kuliah yang Diampu 1 Pengantar Pemrograman
2 Komunikasi Data
3 Pengolahan Citra
B. Riwayat Pendidikan
S-1 S-2 S-3
Nama Perguruan
Tinggi
Universitas
Indonesia
Universitas
Indonesia
Universitas
Indonesia
Bidang Ilmu Fisika Instrumentasi Elektro Teknik
Kontrol
Komputer
Tahun Masuk-Lulus 1983-1978 1996-1998 2005-2009
54
Judul
Skripsi/Tesis/Disertasi
Analisa Sistem
Pengendalian Daya
Reaktor Triga Mark
II
Simulasi dan
Pemodelan
Chemical Stirrer
Tank Reaktor
Metodologi
Segmentasi dan
Klasifikasi Citra
SAR Berdasarkan
Pulse Coupled
Neural Networks
Dikombinmasikan
dengan Ciri Tekstur
Nama Pembimbing Drs. Karsono L. Ir.Wahidin Wahab,
M.SC, Ph.D
Prof.Dr.Ir.Aniati
Murni , M.Sc
C. Pengalaman Penelitian dalam 5 Tahun Terakhir
No. Tahun Judul Penelitian Pendanaan
Sumber Jml (Juta Rp)
1. 2014 Penyusunan Grand Desain
Teknologi Informasi dan
Komunikasi Kampus Universitas
Mercu Buana
Kemendiknas
Hibah Bersaing
Rp
40.000.000,-
2 2014 Ekstraksi Ciri Tekstur GLCM
Pada Citra SAR Pita L
Polarisasi Lengkap Dari Wilayah
Laut Kalimantan
Internal Rp 3.500.000,-
3 2013 Penyusunan Grand Desain
Teknologi Informasi dan
Komunikasi Kampus Universitas
Mercu Buana
Kemendiknas
Hibah Bersaing
Rp
68.000.000,-
4 2013 Ekstraksi ciri tekstur citra
Radar:Kasus Citra Kecamatan
Kembangan Jakarta Barat
Internal Rp 3.500.000,-
5 2012 Pengenalan pola serat kayu jati
(Tectona Grandis) berdasarkan
Jaringan Syaraf Buatan
dikombinasikan dengan ciri
Tekstur Grey Level Cooccurenc
Matrix (GLCM).
Internal Rp 3.500.000,-
55
D. Pengalaman Pengabdian Kepada Masyarakat dalam 5 Tahun Terakhir
No. Tahun Judul Pengabdian Kepada Masyarakat Pendanaan
Sumber Jml (Juta Rp)
1 2011 Pembelajaran Microsoft Office Internal Rp 3.500.000,-
2 2012 Pembelajaran Microsoft Office Internal Rp 3.500.000,-
3 2013 Green IT untuk Masyarakat internal Rp 3.500.000,-
4
E. Pengalaman Penulisan Artikel Ilmiah Dalam Jurnal Dalam 5 Tahun Terakhir
No Judul Artikel Ilmiah Volume/Nomor/
Tahun
Nama Jurnal
1 Klasifikasi Citra Radar berdasarkan Pulse
Coupled Neural Networks: Kasus Citra Pita C
dan Pita L
II/No.2/Novemb
er/2010
FIFO
2 Klasifikasi Citra Radar berdasarkan Pulse
Coupled Neural Networks: Ekstraksi Ciri
Tekstur Grey Level Cooccurence Matrix Pada
Citra SAR Pita L-HV dan C-VH
1V/No.1/Mei
/2012
FIFO
3 Classification of SAR Images Based on Pulse
Coupled Neural Networks :Case on L-VH Band
and C-VH Band
IV/N0.4/Novem
ber/2013
FIFO
F. Pengalaman Penyapaian Makalah Secara Oral pada Pertemuan / Seminar
Ilmiah dalam 5 Tahun Terakhir
No Nama Pertemuan Ilmiah / Seminar Judul Artikel
Ilmiah
Waktu dan
Tempat
1 SINAPTIKA 2014 Perbandingan
Ciri Tekstur
GLCM Citra
Radar Pita
LMultipolarisasi
Dari wilayah
Laut :Kasus
2014
Universitas
Mercu Buana
56
Pengamatan
Sudut 0°
2 International Conference on Electronics
Information and Communication Classification of
SAR Images
Based on Pulse
Coupled Neural
Networks : Case
on Kalimantan
Island
2013 Institut of
Electronic
Engineer
Korean Bali
3 SINAPTIKA 2013
Klasifikasi Citra
Satelit
Berdasarkan Ciri
Tekstur :Kasus
Citra Universitas
Mercu Buana
2013
Universitas
Mercu Buana
4 SINAPTIKA 2012
Pengenalan Pola
Anatomi Kayu
Jati Berdasarkan
Jaringan Syaraf
Buatan :
Ekstraksi Ciri
Pola Serat Kayu
Berdasarkan
Metoda Grey
Level Co-
occurrence
Matrix (GLCM)
Sebagai Proses
Pendahuluan
2012
Universitas
Mercu Buana
5 International Workshop on Advanced Image
Technology
Pulse Coupled
Neural Networks
Application for
Synthetic
Aperture Radar
Image
Segmentation: A
case band X –
VH Polarization
2011
Universitas
Multimedia
Nusantara
57
5 SINAPTIKA 2011 Klasifikasi Citra
SAR
Berdasarkan
Pendekatan
Jaringan Syaraf
Buatan:Kasus
Citra SAR pita C
Polarisasi
Horizontal
Vertikal.
2011
Universitas
Mercu Buana
6 International Conference on Information and
Communication Technology and System
Classification of
SAR Image
Based on Pulse
Coupled Neural
Networks and
Textural
Features
2008
ITS Surabaya
7 Seminar Nasional Teknologi Industri Klasifikasi Citra
SAR
berdasarkan
Pulse Coupled
Neural Networks
2008
Universitas
Trisakti Jakarta
G. Pengalaman Penulisan Buku dalam 5 Tahun Terakhir
No Judul Buku Tahun Jumlah
Halaman
Penerbit
1 Dasar Pemrograman 2014 108 Andi
2
3
58
H. Pengalaman Perolehan HAKI dalam 5-10 Tahun Terakhir
No Judul/Tema HAKI Tahun Jenis Nomor P/ID
1
I. Pengalaman Merumuskan Kebijakan Publik/Rekayasa Sosial Lainnya dalam 5
Tahun Terakhir
No Judul Buku Tahun Jumlah
Halaman
Penerbit
1
J. Penghargaan yang pernah diraih dalam 10 tahun Terakhir (dari pemerintah,
asosiasi, institusi lainya)
No Jenis Penghargaan Institusi Pemberi
Penghargaan
Tahun
1
Semua data yang saya isikan dan tercantum dalam biodata ini adalah benar dan dapat
dipertanggungjawabkan secara hukum. Apabila dikemudian hari ternyata dijumpai
ketidaksesuaian dengan kenyataan, saya sanggup menerima resikonya.
Jakarta, 17 Oktober 2014
Pengusul,
( Dr. Harwikarya, MT )
59
ANGGOTA
A.Identitas diri
1 NamaLengkap (dengangelar) Mujiono, ST., MT.
2 JabatanFungsional Lektor
3 JabatanStruktural -
4 NIP/NIK/Identitaslainnya 110700306
5 NIDN 040612700
6 TempatdanTanggalLahir Magetan, 06 Desember 1970
7 AlamatRumah Jl. Batas Barat No. 62, RT 6/3 Kalisari, Kec. Pasar
Rebo, Jakarta Timur
8 NomorTelepon/Faks/HP - / 0812 91269358
9 Alamat Kantor Jl. Meruya Selatan No. 1 Jakarta Barat
10 NomorTelepon/Faks 021-5840816/021-5840813
11 Alamat e-mail [email protected]
12 Lulusanyang Telah Dihasilkan S-1 = 15 orang; S-2= - orang; S-3= - orang
13 Mata Kuliah yang Diampu 1. BasisData
2. Manajemen Proyek PL
3. Sistem Operasi
B.Riwayat Pendidikan
S-1 S-2 S-3
Nama Perguruan
Tinggi
Institut Teknologi
Bandung
Institut Teknologi
Bandung
-
Bidang Ilmu Teknik Informatika Teknik Informatika -
Tahun Masuk-Lulus 1991 – 1995 1998 – 2000
Judul
Skripsi/Tesis/Disertasi
Penggunaan
Bilangan Quaternion
untuk
membangkitkan
fraktal 3 Dimensi
Pembangkitan Data
Uji Perangkat Lunak
Untuk Bahasa Ada
dengan
menggunakan
Metoda DDR
-
NamaPembimbing Dr. Oerip Imam
Santoso, Msc.
Dr. Oerip Imam
Santoso, Msc.
-
C.Pengalaman Penelitiandalam 5 TahunTerakhir
No. Tahun JudulPenelitian Pendanaan
Sumber Jml (JutaRp)
1 2012 Perancangan Strategi Teknologi
Informasi
Universitas Mercu Buana Tahap I
Internal Rp 3.500.000,-
D.Pengalaman Pengabdian Kepada Masyarakatdalam 5 TahunTerakhir
No. Tahun Judul Pengabdian Kepada Pendanaan
60
Masyarakat Sumber Jml (JutaRp)
1 2008 Penggunaan Blog & Internet
Sebagai Media Informasi dan
Pelaporan Kegiatan Pembangunan
Musholla An Nur
- -
2 2010 Pelatihan Pengenalan Internet
Kepada Ibu Rumah Tangga
(Program Melek Internet bagi Ibu
Rumah Tangga)
Internal Rp 3.500.000,-
E.Pengalaman Penulisan Artikel Ilmiah Dalam Jurnal Dalam 5 TahunTerakhir
No Judul Artikel Ilmiah Volume/Nomor/Ta
hun
NamaJurnal
1. Identiflkasi Dan Pengelolaan Data Kendaraan
Bermotor Pengguna BBM bersubsidi Dengan
Smart Card., Volume 3 No. 1, Mei 2011, ISSN-
ISBN 2085 – 4315
III/No.1/Mei/2011 FIFO Fasilkom
UMB ISSN-ISBN
2085 - 4315
2. Pengaturan Antrian Pada sms Engine
Menggunakan Message Queuing.
III/No.2/Nov/2011 FIFO Fasilkom
UMB ISSN-ISBN
2085 – 4315
3. Analisa Data BBM Bersubsidi Sektor
Transportasi Darat Menggunakan Kakas Pentaho
CE Analysis
IV/No.1/Mei/2012 FIFO Fasilkom
UMB ISSN-ISBN
2085 - 4315
F.Pengalaman Penyampaian Makalah Secara Oral pada Pertemuan / Seminar Ilmiah
dalam 5 TahunTerakhir
No NamaPertemuanIlmiah / Seminar JudulArtikelIlmiah Waktu dan Tempat
1. The 7th International Conference
on Information & Communication
Technology and Systems (ICTS)
Fractal Dimension As A Data
Dimensionality Reduction
Method For Anomaly Detection
In Time Series.
2013, Denpasar
2. 2013 International Conference of
Information and Communication
Technology (ICoICT)
Fractal Dimension Approach for
Clustering of DNA Sequences
Based on Internucleotide
Distance
20 – 22 Maret 2013,
Bandung
3. University & Insitution Business
Linkage (UIBL) 2012
Indonesia Ministry and Non
Ministry (M&NM) Institutions
Cloud Computing
Implementation Proposal,
23 February 2012,
Jakarta
4. International Conference on
Computer & Informatic Sciences
(ICCIS) 2012, IEEE Chapter
Malaysia,
Data Forecasting to Assist
Software Verification &
Validation Strategy Preparation.
Study Case : Subsidized fuel
transaction data & its system
12 – 14 Juni 2012,
University
Technology
Petronas, Kuala
Lumpur
5. International Conference on
Informatics for Development
(ICID) 2011,
Subsidized Fuel Consumption
Monitoring System
26 November 2011,
UIN Yogyakarta
61
6. Seminar Nasional Manajemen
Teknologl XV,
Perancangan Strategis Sistem
Dan Teknologi Informasi
Kementerian / Lembaga,
4 Februari 2012, ITS
Surabaya
7. Seminar Nasional Aplikasi
Teknologi Informasi (SNATI)
2012,
Studi Awal Perkiraan Perilaku
Konsusmi BBM Bersubsidi Di
Kabupaten / Kota Menggunakan
Data Mining,
15 Juni 2012, UII
Yogyakarta
8. Seminar Nasional Pengaplikasian
Telematika (SINAPTIKA) 2011,
Penggunaan Peralatan EDC
Terminal untuk Memantau
Kendaraan Bermotor Pengguna
BBM Bersubsidi,
23 Juli 2011,
Universitas Mercu
Buana, Jakarta
G.Pengalaman Penulisan Buku dalam 5 TahunTerakhir
No JudulBuku Tahun JumlahHalaman Penerbit
1
H.Pengalaman Perolehan HAKI dalam 5-10 TahunTerakhir
No Judul/Tema HAKI Tahun Jenis Nomor P/ID
1
I.PengalamanMerumuskan Kebijakan Publik/Rekayasa Sosial Lainnyadalam 5 Tahun
Terakhir
No Judul/Tema/Jenis Rekayasa
Sosial Lainnya ysng telah
diterapkan
Tahun Tempat
Penerapan
Respons Masyarakat
1
J.Penghargaan yang pernah diraih dalam 10 tahun Terakhir (dari pemerintah, asosiasi,
institusi lainya)
No JenisPenghargaan InstitusiPemberi
Penghargaan
Tahun
1
Semua data yang saya isikan dan tercantum dalam biodata ini adalah benar dan dapat
dipertanggungjawabkan secara hokum. Apabila dikemudian hari ternyata dijumpai
ketidaksesuaian dengan kenyataan, saya sanggup menerima resikonya.
Demikian biodata ini saya buat dengan sebenarnya untuk memenuhi salah satu persyaratan
dalam pengajuan Hibah Penelitian Bersaing.
Jakarta, 10 April 2013
Anggota,
( Mujiono, ST., MT )
62
FORMULIR EVALUASI ATAS CAPAIAN LUARAN KEGIATAN
Ketua : Dr.Harwikarya, MT
Perguruan Tinggi : Universitas Mercu Buana
Judul :Penyusunan Grand Desain Sistem Informasi Universitas Mercu Buana
Waktu Kegiatan : tahun ke 2 dari rencana 3 tahun
Luaran yang direncanakan dan capaian tertulis dalam proposal awal :
CAPAIAN
1.PUBLIKASI ILMIAH
Keterangan
Artikel Jurnal ke 1
Nama jurnal yang dituju International Journal of Information and Education
Technology- International Association Computer Science
and Information Technology Singapore
Klasifikasi jurnal Jurnal Internasional
Impact factor
Judul Artikel IT Strategic Plan for Higher Education Based on COBIT
Assessment : A Case Study
Status Naskah
-Draft artikel
-sudah dikirim ke jurnal
-sedang ditelaah
-sedang direvisi
-revisi sudah dikirim ulang
-sudah diterima
-sudah terbit Sudah terbit International Journal of Information and
Education Technology vol 5 No 8 August 2015
63
64
65
66