tugas ii-audit si

Upload: cikoyclubs

Post on 18-Jul-2015

120 views

Category:

Documents


0 download

TRANSCRIPT

MAKALAH RANCANGAN E-GOVERNMENT DENGAN COBIT UNTUK LEMBAGA PEMERINTAH INDONESIA

Ibnu Hapidz A - 3208602 STMIK BANDUNG

ABSTRAK Banyak organisasi melakukan investasi yang tidak sedikit di bidang TI, dalam rangka mendorong kinerjanya, untuk meningkatkan kualitas produk atau layanannya. Untuk itu penelitian ini ditujukan untuk mewujudkan pengelolaan sumber daya TI agar dapat dimanfaatkan secara optimal, dalam rangka mendukung terwujudnya pengelolaan pemerintahan yang baik, khususnya pada suatu lembaga penelitian pemerintah yaitu Badan Pengkajian dan Penerapan Teknologi (BPPT) di bawah Kementerian Riset dan Teknologi Republik Indonesia. Hal tersebut dilakukan dengan cara merancang suatu struktur e-government yang sesuai dengan kebutuhan dan karakteristik BPPT. Metode perancangan e-government BPPT menggunakan kombinasi dua kerangka kerja egovernment yaitu kerangka kerja CISR (Center for Information Systems Research - MIT Sloan, US) yang berorientasi riset dan COBIT (Control Objectives for Information and Related Technology - ISACF) yang merupakan standar industri. Kedua kerangka kerja tersebut, walaupun memiliki sudut pandang serta pendekatan e-government yang berbeda, dapat digunakan untuk saling melengkapi rancangan e-government suatu organisasi. Kerangka kerja CISR yang menggunakan pendekatan pengambilan keputusan digunakan untuk menentukan komponen-komponen dasar e-government, berupa wewenang pengambilan keputusan dalam berbagai domain keputusan TI dan mekanismemekanisme pendukungnya. Kerangka kerja COBIT dengan daftar kontrol objektifnya menjadi panduan yang berguna dalam menerjemahkan dan merincikan lebih lanjut keputusan-keputusan TI beserta mekanisme-nya, kedalam proses-proses TI yang perlu dikelola dan dikontrol. Untuk memastikan pencapaian tujuan e-government BPPT,

2 ditentukan pula proses-proses TI beserta mekanisme kontrolnya yang masing-masing terdiri dari daftar CSF, KGI dan KPI yang ditentukan berdasarkan tingkat maturitas yang diinginkan. Kata Kunci: E-government, pengambilan keputusan TI, kontrol objektif TI. PENDAHULUAN Seiring dengan perkembangan teknologi informasi dan komuniksi, aktivitas kehidupan manusia dalam berbagai sektor tengah menghalami perubahan. Begitu juga pada sektor pelayanan publik yang dilakukan oleh pemerintah, perkembangan teknologi informasi dan komunikasi telah melahirkan model pelayanan publik yang dilakukan melalui e-government. Pelayanan pemerintah yang birokratis dan terkesan kaku dieliminir melalui pemanfaatan e-government menjadi lebih fleksibel, dan lebih berorientasi pada kepuasan pengguna. E-government menawarkan pelayanan publik bisa diakses secara 24 jam, kapan pun, dan dari manapun pengguna berada. E-government juga memungkinkan pelayanan publik tidak dilakukan secara face-to-face sehingga pelayanan menjadi lebih efisien. Menyadari akan besarnya manfaat e-government, pemerintah Indonesia sejak tahun 2003 telah mengeluarkan kebijakan tentang penerapan e-government dalam bentuk Instruksi Presiden Nomor 3 tahun 2003 yang secara garis besar berisi tentang: a) Pengembangan sistem pelayanan yang handal dan terpercaya serta terjangkau masyarakat luas. b) Penataan sistem manajemen dan proses kerja pemerintah Pusat dan Daerah secara holistik. c) Pemanfaatan teknologi informasi secara optimal. d) Peningkatan peran serta dunia usaha dan pengembangan industri telekomunikasi dan teknologi informasi. e) Pengembangan SDM di pemerintahan dan peningkatan e-literacy masyarakat. f) Pelaksanaan pengembangan secara sistematik melalui tahapan yang realistik dan terukur.

3

Untuk melengkapi kebijakan mengenai e-government yang telah dikeluarkan sebelumnya, pada tahun 2006 pemerintah mengeluarkan kebijakan yang berhubungan dengan pemanfaatan TIK yang secara tidak langsung memperkuat kebijakan dalam pengembangan e-government. Kebijakan tersebut adalah pembentukan Dewan Teknologi Informasi dan Komunikasi Nasional (Detiknas). Dewan yang dibentuk Presiden SBY melalui Keppres No. 20/2006, 11 November, itu diberi amanah untuk merumuskan kebijakan umum dan arahan strategis pembangunan nasional, melalui pendayagunaan Teknologi Informasi dan Komunikasi (TIK). Selain itu Dewan juga diminta untuk melakukan pengkajian dalam menetapkan langkah-langkah penyelesaian permasalahan strategis yang timbul dalam rangka pengembangan TIK. Melakukan koodinasi dengan instansi pemerintah pusat/daerah, BUMN/BUMD, dunia usaha dan lembaga professional dalam rangka pengembangan TIK juga menjadi tugas Dewan, selain memberikan persetujuan atas pelaksanaan program TIK yang bersifat lintas departemen agar efektif dan efisien (Majalah e-Indonesia, 2007). Berbagai kebijakan di atas menunjukkan bahwa pemerintah mempunyai political will untuk keberhasilan penerapan e-government di Indonesia sampai pada level pemerintah kabupaten. Namun demikian menurut studi yang telah dilakukan (Rokhman, 2008) penerapan e-government belum sesuai dengan harapan publik karena sebagian besar hanya terbatas pada menampilkan informasi profil dan berita seputar instansi pemerintah, dan masih sangat sedikit yang digunakan sebagai sarana untuk menjalin interaksi dengan pengguna. Penelitian ini berusaha untuk untuk menganalisis bagaimana pengelola e-government melayani pengguna melalui Link Kontak yang telah disediakan pada setiap situs. Penelitian ini mempunyai arti yang sangat penting karena kinerja egovernment Indonesia masih rendah yang ditandai dengan tingkat global e-readiness egovernment pada tahun 2008 yang menempati level 108.

4 Identifikasi Masalah Sehubungan dengan latar belakang permasalahan diatas. permasalahan utama dalam penelitian ini adalah bagaimana rnewujudkan pengelolaan sumber daya TI agar dapat dimanfaatkan secara optimal. Untuk mewujudkan pengelolaan pemerintahan yang baik pada lembaga penelitian pemerintah. dengan studi kasus di Kementerian Riset dan Teknologi Republik Indonesia, yaitu Badan Pengkajian dan Penerapan Teknologi. Untuk menjawab permasalahan utama tersebut. terdapat beberapa sub-masalah yaitu: I. Menentukan kerangka kerja yang sesuai untuk merancang e-governance. 2. Bagaimana rancangan e-governance yang sesuai dengan iklim kerja BPPT sebagai lembaga penelitian pemerintah yang bergerak di bidang pengkajian dan penerapan teknologi. Ruang Lingkup Adapun batasan masalah dalam penulisan ini adalah sebagai berikut : 1. Penelitian difokuskan pada sektor pemerintahan dan teknologi informasi. 2. Kerangka kerja TI yang dikembangkan adalah kerangka kerja CISR dan COBIT. 3. Analisis akan dilakukan terhadap pengembangan kerangka kerja CISR dan COBIT di sektor pemerintahan dan teknologi informasi. Tujuan dan Manfaat Tujuan dari penulisan ini adalah : 1. 2. Menganalisis kerangka kerja yang sesuai untuk merancang e-governance Merancang e-governance yang sesuai dengan iklim kerja BPPT sebagai yang dapat diterapkan di semua wilayah bagian pemerintahan di Indonesia. lembaga penelitian pemerintah yang bergerak di bidang pengkajian dan penerapan teknologi. Manfaat dari penulisan ini adalah : 1. Perancangan e-governance yang dapat menyesuaikan dengan semua bagian wilayah pemerintahan yang luas di Indonesia.

5 2. Adanya penerimaan terhadap pihak ketiga dan regulators. 3. Saling berbagi pemahaman di antara semua stakeholder dengan berdasarkan pada pemahaman akan tujuan yang sama. E-Government Menurut Keyes (2002), e-Government juga disebut e-gov, digital government, online government atau dalam konteks tertentu transformational government adalah penggunaan teknologi informasi oleh pemerintah untuk memberikan informasi dan pelayanan bagi warganya, urusan bisnis, serta hal-hal lain yang berkenaan dengan pemerintahan. e-government dapat diaplikasikan pada legislatif, yudikatif, atau administrasi publik, untuk meningkatkan efisiensi internal, menyampaikan pelayanan publik, atau proses kepemerintahan yang demokratis. Model penyampaian yang utama adalah Government-to-Citizen atau Government-to-Customer (G2C), Government-toBusiness (G2B) serta Government-to-Government (G2G). Keuntungan yang paling diharapkan dari e-government adalah peningkatan efisiensi, kenyamanan, serta aksesibilitas yang lebih baik dari pelayanan publik. Kerangka Kerja E-Government Dari CISR Menurut Weill (2002), Center for Information Systems Research (CISR) egovernance merupakan pendelegasian wewenang serta akuntabilitas dalam pengambilan keputusan. untuk dapat memastikan tercapainya kinerja atau manfaat TI yang diinginkan sebagai hasil dan investasi TI yang dilakukan. Menurut Weill (2002), tiga komponen dalam kerangka kerja E-government berdasarkan riset CISR meliputi: I. What atau keputusan TI apa yang diambil atau bagairnana TI dipergunakan dalarn organisasi. Keputusan-keputusan tersebut, yang disebut sebagai domain TI. antara lain meliputi bidang-bidang: a. IT principles. atau prinsip penianfaatan atau peran TI yang mcncerrninkan esensi mengenai arah perusahaan serta hagairnana TI akan dipergunakan. b. IT Infrastructure Strategy adalah strategi dalarn hal membangun pondasi kapabilitas TI yang terdiri dan layanan-layanan TI yang standar dan dibagi-pakai

6 oleh seluruh organisasi serta dikoordinir secara terpusat (rnisalnya jaringan. helpdesk, data yang dapat dibagi-pakai dan sebagainya). c. IT Architecture. merupakan sekumpulan kebijakan-kebijakan serta peraturanperaturan tentang penggunaan TI serta pilihan-pilihan teknis yang terintegrasi untuk memandu organisasi dalam mernenuhi kebutuhan bisnis. d. Business Application atau aplikasi bisnis yang perlu diadakan atau dikembangkan. e. Investment & Prioritization. merupakan keputusan mengenai jumlah serta alokasi biaya investasi TI termasuk pengajuan proposal proyek, justifikasi teknis, persetujuan serta akuntabilitas. 2. Who atau siapa yang merniliki otoritas atau bertanggung-jawab dalam pengambilan keputusan-keputusan penting TI serta peran stakeholders TI di dalamnya. Beberapa pola dasar atau e-government archetype yang menyangkut pengambil keputusan TI ini, antara lain: a. Business Monarchy. dirnana keputusan diambil oleh individu, grup atau komite yang terdiri dan eksekutif bisnis senior (pada tingkat CxO. atau Chief Executive Officer, Chief Operation Officer. Chief Finance Officer dan sebagainya). b. IT Monarchy. dirnana keputusan diambil oleh individu TI atau grup eksekutif TI. c. Feudal. dirnana keputusan diambil oleh pimpinan unit bisnis, pemilik prosesproses penting atau delegasinya. d. IT Duopoly. dimana keputusan diambil oleh eksekutif TI beserta suatu grup lain (seperti seorang CxO atau pimpinan unit bisnis). e. Federal. dimana keputusan diambil secara bersarna-sarna oleh eksekutif tingkat CxO dan sedikitnya satu grup bisnis lain (dapat termasuk eksekutif TI). f. Anarchy. dirnana keputusan diambil oleh masing-masing pengguna. 3. How atau bagaimana cara atau mekanisrne pengambilan keputusan. Berbagai mekanisme yang dipakai, dapat dikelompokkan berdasarkan struktur pengambilan keputusan (seperti excecutive committee. IT council dll.), proses penyelarasan atau alignment processes (seperti project tracking, service level agreement dll.) dan pendekatan komunikasi (seperti senior management announcement, intranet dll.). Egovernment dalam suatu organisasi, yang dalarn hal ini merupakan suatu pengaturan yang

7 sifatnya top-level, merupakan kombinasi antara ketiga komponen diatas, dan dapat dilihat pada Gambar 1 dalam bentuk matriks berikut.

Gambar 1. Matrik E-Government dari MIT Sloan CISR. Kerangka Kerja E-Government Dari COBIT Menurut Weill (2002), dalam kerangka kerja COBIT (Control Objectives for Information and Related Technology), e-government didefinisikan sebagai suatu struktur yang terdiri dari berbagai hubungan dan proses, yang digunakan untuk mengarahkan dan mengendalikan perusahaan, untuk dapat mencapai tujuan perusahaan dengan cara memberi nilai tambah sambil menyeimbangkan antara risiko dan keuntungan yang diperoleh dari Tl dan proses-prosesnya.

8 Tahap Dalam Pengembangan E-Government Pengembangan e-government dilakukan dalam beberapa tahap sesuai dengan kemampuan dan kebutuhan dari organisasi yang mengembangkan. Ada beberapa tahapan dalam pengembangan e-government, dimana semakin tinggi tahap yang dikembangkan disamping menunjukkan tingkat kompleksitas yang lebih tinggi, juga membutuhkan biaya pengembangan yang lebih besar. Kajian tentang tahapan dalam pengembangan egovernment telah banyak dilakukan oleh para pakar sebagaimana tersaji dalam tabel berikut.

Tabel 1. Tahap Pengembangan E-Government

Strategi Implementasi E-Government Selama ini di Indonesia masih ada pandangan kalau e-government adalah pemerintahan yang dibantu dengan penggunaan komputer, jadi hanya dengan memasang komputer dan mengoperasikannya sudah dianggap e-government. Padahal selain penggunaan komputer, masih banyak proses yang harus dilakukan untuk mencapai apa yang sebenarnya dimaksud dengan e-government. Untuk memaksimalkan manfaat e-Government, maka diperlukan proses control yang memadai pada lifecycle e-government untuk memastikan kalau system yang diterapkan sesuai dengan kebutuhan, investasi yang dikeluarkan dapat dipertanggungjawabkan, operasinya baik dan dapat mendukung pencapaian tujuan daerah. Salah satunya adalah dengan menggunakan strategi implementasi yang konsistem pada lifecycle system disertai dengan proses continuous improvement. Arsitektur dari framework strategi implementasi yang diajukan terdiri dari 4bagian high level control

9 utama: integrasi penelitian dan informasi, agenda implementasi, delivery layanan dan pengukuran performance. Strategi implementasi e-government meliputi hal-hal sebagai berikut : 1. Integrasi Penelitian dan Informasi Inisiatif e-Governance harus dimulai dari proses penelitian terhadap peluang, potensi, kekuatan, kelamahan dan hambatan terdapat pada suatu daerah. Hal ini nantinya dijadikan sebagai sumber informasi dalam membuat suatu analisa tetang proyek egovernment yang akan dilakukan. Selain itu harus ditetapkan juga visi dari egovernment, proses penilaian terhadap kesiapan implementasi e-government, serta identifikasi apa yang ingin dicapai secara realistis. 2. Menentukan Agenda Dari visi, penilaian kesiapan dan identifikasi capaian yang telah ada maka dapat dibuat agenda bersama antara stakeholder dalam daerah/wilayah tentang isu penting dan prioritas dalam rencana implementasi e-government, termasuk juga strategi manajemen perubahan dalam pemerintahan. 3. Penyampaian Layanan Layanan yang dihasilkan harus sesuai dengan tujuan dari implementasi e-government, yaitu menggambarkan rencana secara lokal dan regional, prioritas, wewenang dan tanggung jawab untuk mencapai hasil yang diharapkan. Penyampaian layanan ini juga melibatkan partnership privat maupun publik dalam proyek e-government. 4. Pengukuran Performance Karena e-government selalu melibatkan uang, sumber daya manusia, informasi dan komitmen politik maka accountability menjadi sangat kritis. Oleh karena itu performance dapat digunakan sebagai salah satu tolak ukur dari e-governance. Pengujian kesuksesan proyek e-Government mencakup seberapa jauh proyek memenuhi tujuannya, seperti mempercepat penyampaian layanan, memudahkan akses informasi, atau meningkatkan akses ke pemerintah. Menilai perkembangan dan performance e-government berarti menentukan suatu besaran, dimana besaran ini dapat di berikan salah satunya melalui penilaian Maturity Level dengan mengacu pada Framework COBIT.

10

Gambar 2. Framework Strategi Implementasi e-Government Merancang IT Governance dengan COBIT Kesadaran IT Governance di Amerika meningkat setelah kasus skandal keuangan yang terjadi di Amerika sehingga keluarlah the Sarbanes-Oxley Act di tahun 2002 untuk mengembalikan stakeholder confidence. Hal ini terbukti dengan meningkatnya belanja TI dengan pertumbuhan 5% atau US$916 milyar ditahun 2004 (IDC, 2005). Sarbanes-Oxley Act mewajibkan eksekutif perusahaan menyatakan pertanggung-jawaban mereka dalam membangun, mengevaluasi dan memonitor efektifitas sistem pengendalian intern dimana fungsi TI sangat signifikan untuk mencapai tujuan ini. Dalam membangun sistem pengendalian intern yang dapat diandalkan, sangat berkaitan dengan IT Governance yaitu pemilihan dan pengembangan TI yang memadai. Melihat kasus fraud yang terjadi pada bank-bank di negara kita, cenderung disebabkan karena lemahnya pemilihan dan pengembangan TI sehingga menghasilkan Sistem Informasi (SI) yang tidak handal. Lemahnya Sistem Informasi (SI) tidak memungkinkan terjadinya deteksi dini (warning sign) atas kecurangan kecil yang mulanya dilakukan secara coba-coba. Kecurangan kecil meningkat menjadi kecurangan besar karena pelaku mempunyai kesempatan dan mengetahui kelemahan sistem pengendalian intern yang ada dalam organisasi, disamping faktor keserakahan.

11

Dalam hal ini dapat disimpulkan dalam tatakelola yang baik, paranan IT Governance (tatakelola TI) merupakan hal yang sangat penting, dalam konteks organisasi bisnis yang berkembang kebutuhan akan TI bukan merupakan barang yang langka. COBIT (control objective for information and related technology) dapat digunakan sebagai tools yang digunakan untuk mengefektifkan implementasi IT Governance, yakni sebagai management guideline dengan menerapkan seluruh domain yang terdapat dalam COBIT, yakni planning-organization (PO), acquisition-implementation (AI), Deliverysupport (DS) dan Monitoring (M). The Corporate Reporting Supply Chain Konsep dari the corporate reporting supply chain(perhatikan gambar 3), sebuah model yang menggambarkan proses pembuatan laporan keuangan, hingga penggunaan laporan tersebut untuk pengambilan keputusan. Dalam proses pembuatan laporan keuangan, manajemen dan pucuk pimpinan dari perusahaan berada di awal dari seluruh rangkaian proses sistem pelaporan tersebut, yakni pihak yang berada di urutan pertama dari keseluruhan proses penyampaian laporan keuangan kepada masyarakat, sekaligus merupakan pihak yang berada pada posisi paling dominan dalam menentukan hitam-putih atau abu-abunya segala bentuk laporan keuangan yang akan disampaikan kepada masyarakat, dengan kata lain pihak yang cukup dominan dalam menentukan tata kelola yang baik (good corporate governance).

12

Gambar 3. The Corporate Reporting Supply Chain. Namun model diatas juga menggambarkan bagaimana tatakelola yang baik (good corporate governance) sangat ditentukan oleh 3 elemen, yakni Standard Setters (Sarbanes-Oxley Act), Market Regulators (BAPEPAM) dan Enabling Technologies (COBIT). Ketiga elemen ini memegang peranan yang tidak kalah penting dalam mendukung terlaksanannya tatakelola yang baik. Mendesain tatakelola yang baik di Indonesia dengan mengadopsi CISR dan COBIT, tetap harus memperhatikan beberapa kondisi yang sesuai dengan masyarakat Indonesia, sehingga terdapat beberapa penyesuaian yang harus dilakukan. Pandangan yang salah kerapkali terjadi, ketika benchmarking yang dilakukan semata-mata yang melihat sistem (CISR dan COBIT) sebagai object, tidak melihat subyek manusia sebagai pelaksana dari sistem tersebut.

13 Faktor Budaya dalam IT Governance Ketika berbicara IT Governance dalam konteks budaya Indonesia, maka pola pikir yang digunakan dalam pembahasan adalah pola pikir budaya lembaga organisasi, baik organisasi profit maupun organisasi non-profit. Hal ini disebabkan implementasi IT Governance dilakukan dalam organisasi, yakni organisasi yang berada di Indonesia, sehingga pembahasan implementasi IT Governance akan mengacu pada pengaruh budaya indonesia dalam mempengaruh orang-orang yang berada dalam organisasi tersebut. Organisasi-organisasi di Indonesia adalah sebuah lembaga yang terdiri dari banyak karyawan yang merupakan individu yang berasal dari latar belakang budaya yang beraneka ragam. Kondisi inilah yang harus diperhatikan oleh para manajemen lini atas, ketika mencoba mengimplementasikan konsep, sistem maupun kebijakan baru, dalam hal ini CISR dan COBIT. Kondisi budaya yang ada di Indonesia sangat berbeda dengan kondisi yang ada di luar Indonesia, seperti Amerika maupun Eropa. Latarbelakang budaya ini akan menyebabkan perbedaan kondisi psikologis karyawan yang ada dalam masing-masing organisasi. Budaya merupakan satu set nilai, penuntun, kepercayaan, pengertian, norma, falsafah, etika, dan cara berpikir. Budaya yang ada di suatu lingkungan, sangat besar pengaruhnya terhadap pembentukan pribadi yang berada di dalam lingkungan tersebut. Setiap lingkungan tempat tinggal memiliki budaya yang dibuat oleh nenek moyang dan diturunkan secara turun temurun dari generasi ke generasi untuk dianut dan dilestarikan bersama. Kebudayaan Indonesia secara sempit dapat didefinisikan sebagai seluruh kebudayaan lokal yang telah ada sebelum terbentuknya Indonesia pada tahun 1945. Seluruh kebudayaan lokal yang berasal dari kebudayaan beraneka ragam suku-suku di Indonesia adalah merupakan bagian integral daripada kebudayaan Indonesia. Kebudayaan Indonesia yang beraneka ragam yang sangat dipengaruhi oleh 3 kebudayaan besar, yakni kebudayaan Tionghoa, kebudayaan India dan kebudayaan Arab. Namun, dalam studi dan realita yang ada, keanekaragaman kebudayaan indonesia, seringkali menimbulkan permasalahan dan kendala tersendiri dalam kehidupan organisasi. Kondisi ini menjadi perhatian yang cukup signifikan ketika sebuah organisasi mengimplementasikan CISR dan COBIT dalam konteks budaya Indonesia. Berikut beberapa kendala yang dapat

14 terjadi, menjadi perhatian penting bagi manajemen, khususnya pimpinan lini puncak organisasi: 1. Budaya kemauan dan kemampuan karyawan dalam melakukan adaptasi terhadap perkembangan terbaru dalam hal pengetahuan dan kebudayaan yang masih rendah. Kondisi ini akan menyebabkan: a. keterbatasan dalam menyerap serta mengembangkan pengetahuan baru yang positif sekaligus b. kemudahan karyawan untuk terprofokasi dengan isu-isu yang dianggap mengancam eksistensinya. 2. Paradigma masyarakat Indonesia terhadap pendidikan, yakni lebih menekankan pengembangan intelektual dengan mengabaikan pengembangan kecerdasan emosional, pembentukan sikap moral, dan penanaman nilai budaya. Kondisi ini akan menyebabkan para karyawan lebih terfokus pada kegiatan yang pragmatis, yang memberikan manfaat materiil yang lebih mudah teramati dan terukur. Selain sikap pragmatis, kendala ini juga akan menyebabkan paradigma terhadap sanksi formal menjadi lebih ditakuti daripada sanksi moral, sehingga ketaatan yang terlihat pada karyawan ketika melakukan sistem dan kebijakan baru, sebenarnya hanya merupakan kebijakan semu. Kondisi yang berbeda akan terjadi ketika kontrol dari lini puncak mulai berkurang, dimana ketaatan atas sistem dan kebijakan baru akan berkurang bahkan sangat lemah. 3. Kebiasaan masyarakat Indonesia untuk memaksimalkan komunikasi yang terjadi antara tiap lini manajemen masih sangat kurang. Kondisi ini seringkali terjadi karena adanya budaya saling menghormati yang menyebabkan terjadinya kesenjangan antara atasan dan bawahan, sehingga hubungan antara tiap lini manajemen terjadi sebagai hubungan antara majikan dan pembantu, bukan sebagai partner kerja. 4. Adanya gejala societal crisis on caring, yakni krisis pengasuhan dan kepedulian dalam masyarakat karena tingginya mobilitas sosial dan transformasi kultural yang ditangkap dan diadopsi secara terbatas. Kondisi sangat memungkin untuk terjadi dalam kondisi perkotaan, yakni kondisi kerja yang selalu disertai

15 dengan target dan deadline. Hal ini sebenarnya dampak dari kurangnya komunikasi antar lini manajemen yang ada. Beberapa solusi yang dapat dilakukan pihak manajemen, khususnya lini puncak manajemen berkaitan dengan kendala yang dihadapi dalam implementasi CISR dan COBIT dalam konteks budaya : 1. Mendesain budaya kerja yang berbasis pembelajar, yakni mendorong setiap karyawan untuk memiliki kemampuan dan kemauan dalam mempelajari suatu pengetahuan dan pengalaman yang baru. Kondisi yang terjadi pada perusahaan TNT patut diajungi jempol, dimana TNT berhasil menjadi juara 1, untuk kategori perusahaan pilihan karyawan sebagai perusahaan ternyaman dan terbaik. Salah satu kondisi adalah, TNT mendesain budaya kerja yang berbasis pembelajar, dimana setiap orang berkesempatan untuk menempati semua posisi yang ada dalam perusahaan tersebut. Realita ini terlihat dari karyawan yang memulai karir dari bagian resepsionis dapat menjadi sales executive, sejauh memenuhi kriteria yang ada dan mengikuti tes yang dilakukan oleh manajemen TNT. 2. Peningkatan tingkat pengetahuan masyarakat tentang perbedaan budaya dan dampaknya dalam pekerjaan, dengan berbagai model pengenalan ciri khas budaya tertentu, terutama psikologi masyarakat yaitu pemahaman pola perilaku khusus tiap individu. 3. Peningkatan peran lini puncak manajemen sebagai media komunikasi, untuk melakukan sensor secara substantif yang berperan sebagai korektor terhadap penyimpangan norma sosial yang dominan, dengan melancarkan tekanan korektif terhadap subsistem yang mungkin keluar dari keseimbangan fungsional. Pengungkapan skandal atau perbuatan yang merugikan kepentingan umum dan melecehkan nilai-nilai yang dijunjung tinggi oleh karyawan harus dilakukan oleh lini puncak manajemen dengan fungsi sebagai pemeliharaan kestabilan. 4. Strategi pendidikan yang berbasis budaya, bahwa manusia adalah faktor utama, sehingga manusia harus selalu merupakan subyek sekaligus tujuan dalam setiap langkah dan upaya perubahan. Khususnya training maupun pelatihan yang dilakukan organisasi, diperlukan adanya paradigma baru yang dapat menyajikan

16 model dan strategi pembelajaran yang dapat menyeimbangkan proses homonisasi yang melihat manusia sebagai makhluk hidup dalam konteks lingkungan ekologinya, yang memerlukan terasahnya kemampuan intelektual untuk menghadapi tantangan dengan pendidikan sebagai proses humanisasi yang lebih menekankan manusia sebagai makhluk sosial yang mempunyai otonomi moral dan sensivitas budaya, sehingga terbentuk manusia yang bias mengelola konflik, dan menghargai kemajemukan dan perbedaan, serta dapat tegar terhadap arus perubahan dengan mempertajam sense of belonging, self of integrity, sense of participation dam sense of responsibility sebagai langkah adapatasi terhadap implementasi konsep, sistem maupun kebijakan baru yang akan diimplementasikan oleh organisasi, seperti CISR dan COBIT. Struktur COBIT COBIT mencakup empat domain: Merencanakan dan Mengatur Rencana dan Atur domain mencakup penggunaan teknologi informasi & cara terbaik dan dapat digunakan dalam sebuah perusahaan untuk membantu perusahaan mencapai tujuan dan sasaran. Ia juga menyoroti organisasi dan infrastruktur TI adalah formulir untuk mengambil untuk mencapai hasil yang optimal dan yang paling menghasilkan keuntungan dari penggunaan IT. Tabel berikut ini berisi proses TI dalam Perencanaan dan Organisasi domain.

17 Tabel 2. Proses TI Merencanakan dan Mengatur Melaksanakan dan Memperoleh Melaksanakan dan yang memperoleh domain mencakup mengidentifikasi TI persyaratan, memperoleh teknologi, dan menerapkan itu dalam perusahaan saat ini proses bisnis. Domain ini juga alamat perkembangan rencana pemeliharaan bahwa perusahaan harus mengadopsi untuk memperpanjang kehidupan sebuah sistem TI dan komponennya. Tabel berikut ini berisi proses TI dalam mendapatkan dan melaksanakan domain.

Tabel 3. Proses TI Melaksanakan dan Memperoleh Menyampaikan dan Dukungan Memberikan Dukungan dan yang berfokus pada domain pengiriman aspek teknologi informasi. Meliputi daerah-daerah seperti eksekusi aplikasi di dalam sistem TI dan hasil, serta, dukungan yang memungkinkan proses yang efektif dan efisien pelaksanaan sistem TI ini. Mendukung proses ini termasuk masalah keamanan dan pelatihan. Tabel berikut ini berisi proses TI dalam memberikan dukungan dan domain.

18

Tabel 4. Proses TI Menyampaikan dan Dukungan

Memantau dan Evaluasi Memantau dan Evaluasi yang domain berurusan dengan strategi perusahaan dalam menilai kebutuhan perusahaan dan apakah sistem TI yang sekarang masih memenuhi tujuan yang telah dirancang dan kontrol yang diperlukan untuk mematuhi peraturan persyaratan. Pemantauan juga mencakup isu yang independen penilaian terhadap efektivitas sistem IT dalam kemampuan untuk memenuhi tujuan-tujuan bisnis perusahaan dan pengendalian proses oleh auditor internal dan eksternal. Tabel berikut ini berisi proses TI dalam domain Memantau dan Evaluasi.

Tabel 5. Proses TI Memantau dan Evaluasi COBIT versi 4.0 COBIT paket lengkap yang terdiri dari: Ringkasan Eksekutif

19 Suara keputusan bisnis yang didasarkan pada waktu, relevan, dan menyajikan informasi. Khusus dirancang untuk waktu-ditekan eksekutif senior dan pengelola, dan COBIT Ringkasan Eksekutif yang terdiri dari pendahuluan yang memberikan pemahaman menyeluruh dan kesadaran dari COBIT kunci konsep dan prinsip. Juga dilengkapi sebuah sinopsis dari framework, yang memberikan pemahaman yang lebih rinci tentang konsep dan prinsip-prinsip ini, sementara COBIT mengidentifikasi dari empat domain (Perencanaan dan Organisasi, Akuisisi dan Implementasi, Delivery dan Support, Monitoring dan Evaluasi) dan 34 proses TI. Pemerintahan dan kontrol Framework Organisasi yang berhasil adalah organisasi yang dibangun di atas kerangka yang solid data dan informasi. Framework menjelaskan bagaimana proses TI menyampaikan informasi bahwa usaha untuk mencapai tujuannya. Pengiriman ini dikendalikan melalui 34 tingkat tinggi kontrol tujuan, satu untuk setiap proses TI, dalam empat domain. Framework yang mengidentifikasi dari tujuh Informasi Kriteria (efektivitas, efisiensi, kerahasiaan, integritas, ketersediaan, kepatuhan dan keandalan), serta sumber daya yang TI (orang, aplikasi, informasi dan infrastruktur) yang penting untuk proses IT untuk mendukung bisnis . Tujuan kontrol Kunci untuk mempertahankan profitabilitas dalam technologically perubahan lingkungan adalah seberapa baik Anda mempertahankan kontrol. Tujuan control COBIT menyediakan informasi penting yang dibutuhkan untuk menggambarkan dengan jelas kebijakan dan praktik yang baik untuk kontrol TI. Disertakan adalah pernyataan dari hasil yang diinginkan atau tujuan yang akan dicapai oleh pelaksanaan 214 spesifik dan kontrol rinci tujuan sepanjang 34 tinggi proses TI. Panduan Pengelolaan Untuk memastikan keberhasilan perusahaan, Anda harus secara efektif mengelola kesatuan antara proses bisnis dan sistem informasi. Panduan Manajemen baru yang terdiri dari Maturity Model, untuk membantu menentukan tahapan dan harapan tingkat kontrol dan membandingkan mereka terhadap norma-norma industri; Faktor Kritis Sukses, mengidentifikasi tindakantindakan yang paling penting untuk mencapai kontrol atas proses TI; Kunci Tujuan Indikator, untuk menetapkan target tingkat kinerja, dan Key

20 Performance Indicators, untuk mengukur apakah proses kontrol TI adalah pertemuan dengan tujuan. Manajemen Panduan ini akan membantu menjawab pertanyaan dari perhatian segera untuk semua orang yang memiliki tiang dalam keberhasilan perusahaan. Panduan IT Assurance Untuk pastikan bahwa kontrol yang menjadi tujuan tercapai, ada yang tersirat menilai perlu kontrol yang terhubung ke mereka. Panduan Jaminan yang menyediakan alat untuk asses control yang diperlukan dalam setiap bentuk, dari desain ke hasil. Panduan ini juga memungkinkan untuk jaminan inisiatif dalam perencanaan dan scoping yang standar, repeatable cara agar bisnis dan TI dapat dinilai di bawah satu kerangka, sepenuhnya kompatibel dengan ISACA's ITAF. Ada kesalahpahaman bahwa Panduan Jaminan adalah pengganti untuk Audit Pedoman. Kebenaran, bagaimanapun, adalah bahwa buku-benar baru, berdasarkan Control Practices. Audit Pedoman bukan bagian dari CobiT lagi, sebagai Jaminan Panduan bukan bagian dari buku, namun yang terkait publikasi. Skala Maturity COBIT Skala maturity merupakan alat bantu bagi perusahaan / pihak pengelola untuk melakukan self assessment pengelolaan TI yang diterapkan. Maturity model dapat digunakan untuk memetakan : 1. Status pengelolaan TI perusahaan pada saat itu. 2. Status standart industri dalam bidang TI saat ini (sebagai pembanding) 3. status standart internasional dalam bidang TI saat ini (sebagai pembanding) 4. strategi pengelolaan TI perusahaan (ekspetasi perusahaan terhadap posisi pengelolaan TI perusahaan) Tingkat kemampuan pengelolaan TI pada skala maturity dibagi menjadi 6 level :

Level 0(Non-existent); perusahaan tidak mengetahui sama sekali proses teknologi informasi di perusahaannya Level 1(Initial Level); pada level ini, organisasi pada umumnya tidak menyediakan lingkungan yang stabil untuk mengembangkan suatu produk baru. Ketika suatu organisasi kelihatannya mengalami kekurangan pengalaman manajemen, keuntungan dari mengintegrasikan pengembangan produk tidak dapat ditentukan dengan perencanaan yang tidak efektif, respon sistem. Proses

21 pengembangan tidak dapat diprediksi dan tidak stabil, karena proses secara teratur berubah atau dimodifikasi selama pengerjaan berjalan beberapa form dari satu proyek ke proyek lain. Kinerja tergantung pada kemampuan individual atau term dan varies dengan keahlian yang dimilikinya.

Level 2(Repeatable Level); pada level ini, kebijakan untuk mengatur pengembangan suatu proyek dan prosedur dalam mengimplementasikan kebijakan tersebut ditetapkan. Tingkat efektif suatu proses manajemen dalam mengembangankan proyek adalah institutionalized, dengan memungkinkan organisasi untuk mengulangi pengalaman yang berhasil dalam mengembangkan proyek sebelumnya, walaupun terdapat proses tertentu yang tidak sama. Tingkat efektif suatu proses mempunyai karakteristik seperti; practiced, dokumentasi, enforced, trained, measured, dan dapat ditingkatkan. Product requirement dan dokumentasi perancangan selalu dijaga agar dapat mencegah perubahan yang tidak diinginkan.

Level 3(Defined Level); pada level ini, proses standar dalam pengembangan suatu produk baru didokumentasikan, proses ini didasari pada proses pengembangan produk yang telah diintegrasikan. Proses-proses ini digunakan untuk membantu manejer, ketua tim dan anggota tim pengembangan sehingga bekerja dengan lebih efektif. Suatu proses yang telah didefenisikan dengan baik mempunyai karakteristik; readiness criteria, inputs, standar dan prosedur dalam mengerjakan suatu proyek, mekanisme verifikasi, output dan kriteria selesainya suatu proyek. Aturan dan tanggung jawab yang didefinisikan jelas dan dimengerti. Karena proses perangkat lunak didefinisikan dengan jelas, maka manajemen mempunyai pengatahuan yang baik mengenai kemajuan proyek tersebut. Biaya, jadwal dan kebutuhan proyek dalam pengawasan dan kualitas produk yang diawasi.

Level 4(Managed Level); Pada level ini, organisasi membuat suatu matrik untuk suatu produk, proses dan pengukuran hasil. Proyek mempunyai kontrol terhadap produk dan proses untuk mengurangi variasi kinerja proses sehingga terdapat batasan yang dapat diterima. Resiko perpindahan teknologi produk, prores manufaktur, dan pasar harus diketahui dan diatur secara hati-hati. Proses

22 pengembangan dapat ditentukan karena proses diukur dan dijalankan dengan limit yang dapat diukur.

Level 5(Optimized Level); Pada level ini, seluruh organisasi difokuskan pada proses peningkatan secara terus-menerus. Teknologi informasi sudah digunakan terintegrasi untuk otomatisasi proses kerja dalam perusahaan, meningkatkan kualitas, efektifitas, serta kemampuan beradaptasi perusahaan. Tim pengembangan produk menganalisis kesalahan dan defects untuk menentukan penyebab kesalahannya. Proses pengembangan melakukan evaluasi untuk mencegah kesalahan yang telah diketahui dan defects agar tidak terjadi lagi.

Pengamanan E-Government Dalam pengembangan e-Government, perlu dipersiapkan beberapa hal antara lain: 1. Kebijakan pemerintah. 2. Penumbuhan pemerintahan. 3. Rasionalisasi struktur data dan penyelenggara pemerintahan agar sesuai dengan kebutuhan e-Government (misalnya: mengusahakan agar tidak ada data yang terduplikasi antar entitas pemerintahan). 4. Penyiapan mekanisme "online trust" melalui pengamanan sistem computer 5. Penyiapan sumber daya manusia. 6. Penyiapan strategi untuk mengatasi resistensi dari orang-orang yang berkepentingan. Empat hal yang disebut di atas merupakan butir penting yang harus mendapat prioritas pengembangan e-Government, yang di dalamnya mencakup pengamanan sistem. Aspek pengamanan jaringan komputer (computer network security) menjadi sangat populer dan penting serta merupakan suatu keharusan atau kebutuhan mutlak. Faktor keamanan sistem juga merupakan salah satu agenda utama bagi e-Government yang memiliki proses terkait dengan on-line transaction tanpa membocorkan informasi pribadi atau informasi sensitif lainnya yang dimiliki oleh masyarakat dan komponen bisnis. budaya yang mendukung pada unit-unit penyelenggara

23 Proses penjaminan keamanan ini sangat diperlukan untuk tetap menjaga kepercayaan masyarakat dan dunia bisnis terhadap sistem e-Government yang sedang diimplementasikan oleh suatu negara. Pengamanan sistem e-Government tidak terlepas dari pengamanan jaringan komputer dan Internet secara umum karena pengembangan jaringan komputer dan Internet dinilai sebagai awal model penerapan e-government secara penuh oleh lembaga pemerintah di pusat dan daerah. Pengembangan e-government dapat dimulai dengan pembangunan situs yang menyediakan peluang untuk pooling atau mekanisme interaksi, penyediaan pelayanan administratif untuk perijinan atau yang terkait dengan sistem persyaratan tertentu. Metode Pengamanan Langkah yang umum dilakukan pada implementasi e-government adalah penjaminan layanan elektronik yang menyediakan akses melalui portal dan secure gateway bagi seluruh stakeholder pemerintahan. Beberapa metode pengamanan yang dapat dilakukan adalah pengaturan : 1. Authentication, Pemahaman tentang personal dan jenis perangkat yang dipergunakan untuk mengakses sistem. Hal yang menjadi perhatian utama dalam proses authentication adalah : Komponen informasi yang diketahui pengguna, seperti password atau nomor PIN Komponen informasi yang dimiliki oleh pengguna, seperti smart card atau hardware token. Komponen informasi yang secara natural dimiliki oleh pengguna, seperti fingerprint atau iris scan. Satu hal yang perlu diingat bahwa model authentication bukan suatu metode pengamanan tunggal, melainkan salah satu bagian dari metode pengamanan modul e-government.

24 Beberapa alternatif implementasi yang dapat dipilih pada proses online authentication diantaranya : Passwords, personal identification number (PINs) dan user identification (User ID). Metode ini adalah model yang paling umum dipergunakan pada on-line transaction, terdapat beberapa hal penting yang menjadi kunci utama keberhasilan model authentication ini, yaitu : o Panjang karakter ID (diperlukan manajemen jumlah minimum karakter bagi password o Penggunaan verifikasi dengan model kamus bahasa, hal ini memaksa pengguna untuk tidak menggunakan serangkaian karakter yang terdefinisi sebagai suatu kalimat dalam kamus. o Penerapan waktu kadaluarsa o Pencatatan waktu login untuk proses audit sangat menguntungkan untuk penelusuran suatu tidak kejahatan dalam sistem. One-time password. Seringkali kata password terlupakan oleh pengguna, hal ini merupakan suatu yang cukup riskan bagi metode pengamanan suatu aplikasi. Onetime password mencoba mengeliminasi resiko ini dengan mempergunakan perangkat keras yang mampu membangkitkan kode unik setiap pengguna memasuki aplikasi. Token password dibangkitkan dengan model symmetric key yang hanya akan valid pada saat itu saja. Challenge and response system Model authentication ini dapat diimplementasikan dengan menggunakan cara manual (dengan form register) dan secara otomatis (menggunakan perangkat keras atau token). Secara manual pengguna akan memasukan ID dan password, selanjutnya sistem akan secara acak menanyakan suatu informasi dari biodata yang terdapat dalam form registrasi. Sedangkan Proses secara otomatis melibatkan asymmetric cryptography dan user

25 mempergunakan perangkat keras pembangkit sandi yang unik sesuai dengan yang diisukan oleh sistem. Cookies Cookies adalah serangkaian informasi yang disimpan secara lokal dalam sistem pengguna. Informasi ini dikirimkan oleh situs web yang diakses oleh pengguna dan akan tersimpan serta valid dalam jangka waktu tertentu. Biometrics Teknologi biometric menggunakan suatu ciri fisika atau karakteristik tertentu yang dimiliki oleh pengguna sistem. Sebagai contoh adalah : Iris Scan, Retina scan, Finger scan, hand geometry, voice verification dan dynamic signature verification. Seluruh metode tersebut mencoba menyajikan ciri fisik manusia ke dalam bentuk informasi digital yang dapat diinterpresikan oleh sistem serta dapat di identifikasi secara unik. Conventional encryption encryption adalah suatu algoritma yang bekerja Contentional

menyandikan suatu text. Beberapa referensi menyebutnya sebagai symmetric cryptography sistem menggunakan secret key, dimana melibat perhitungan matematik untuk melakukan proses enkripsi dan dekripsi dari element informasi. Kelemahan dari metode ini adalah dari sisi pengguna diharuskan selalu menyimpan secret key untuk setiap transaksi sehingga dibutuhkan (PKI) Permasalahan pendistribusian secret key yang terjadi pada model conventional encryption dapat diselesaikan dengan penggunaan public key cryptography. Public key crypthography menggunakan pasangan kunci terpisah untuk melakukan proses validasi. Pasangan kunci ini dinyatakan mekanisme distribusi yang aman, key crytography (digital hal ini tentunya key membutuhkan sumberdaya yang tidak sedikit. Public ceritificates)/Public infrastructure

26 sebagai public key dan private key. Public key berfungsi menangani proses enkripsi dengan cara sebagai berikut: Pada saat penggunakan pasangan kunci authentication, pengguna menyebarkan informasi public key ke seluruh komponen sistem, jika terdapat sebuah modul sistem yang memiliki public key yang sama maka modul sistem mampu mendekripsi public key yang dikirim serta memberikan penjaminan untuk pengiriman private key yang dipergunakan pada proses dekripsi level berikutnya. Pretty good privacy (PGP) PGP adalah sebuah aplikasi enkripsi yang diperuntuk bagi sekelompok kecil orang yang ingin bertukar informasi secara aman. Proses ini sepenuhnya dilakukan dengan pertukaran private key di antara sesama pengguna. Secure socket layer (SSL) dan Transport Layer Security (TLS) SSL protokol adalah satu set aturan komunikasi yang sepenuhnya disandikan dan hanya dapat dipahami oleh pengguna dan server yang sedang berkomunikasi. Protokol ini dikembangkan untuk mengamankan transmisi data penting pada jaringan internet. 2. Authorization, pemahaman tentang sumberdaya apa yang tersedia untuk pengguna dan perangkat yang telah lulus proses validasi. Proses ini sepenuhnya diserahkan pada tahapan identifikasi kebutuhan sistem dan identifikasi komponen yang terlibat dalam desain e-government. 3. Pengamanan Sistem Jaringan, Pada lapisan terakhir ini diperlukan pengamanan lebih serius, hal ini disebabkan sistem jaringan merupakan tulang punggung komunikasi bagi seluruh modul e-government. Beberapa implementasi fisik yang dapat dilakukan adalah: Firewall Firewall adalah sebuah system proteksi untuk melaksanakan pengawasan lalu lintas paket data yang menuju atau meninggalkan sebuah jaringan komputer sehingga paket data yang telah diperiksa dapat diterima atau

27 ditolak atau bahkan dimodifikasi terlebih dahulu sebelum memasuki atau meninggalkan jaringan tersebut. Intrusion Detection System Sistem ini akan mendeteksi pola atau perilaku paket data yang masuk ke jaringan untuk beberapa waktu sehingga dapat dikenali apakah paket data tersebut merupakan kegiatan dari pihak yang tidak berhak atau bukan. Network Scanner Scanner adalah sebuah program yang secara otomatis akan mendeteksi kelemahan-kelemahan (security weaknesses) sebuah komputer di jaringan lokal (local host) maupun komputer di jaringan dengan lokasi lain (remote host). Packet Sniffing Program ini berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat diperasikan hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan lain-lain.

28 KESIMPULAN Dan hasil analisis dan perancangan IT Governance diatas, dapat disimpulkan bahwa: 1. Kerangka kerja IT Governance berdasarkan riset CISR dan berdasarkan standar industri dan COBIT dapat digunakan bersama dan saling mengisi dalam merancang IT Governance suatu organisasi seperti BPPT. 2. Kerangka kerja CISR berguna dalam membangun pondasi atau merancang (ulang) IT Governance organisasi dengan mengidentifikasi komponen dasar IT Governance berdasarkan aspek-aspek what, who dan how dan pengambilan keputusan. 3. Kerangka kerja COBIT sangat membantu dalam merincikan pertanggungjawaban, mekanisme dan proses-proses yang perlu dikelola dalam melaksanakan keputusan-keputusan TI yang telah diambil berdasarkan kerangka CISR. 4. Kerangka kerja COBIT, dengan alat-alat bantunya (tingkat maturitas, CSF, KPI dan KGI) sangat membantu dalam menentukan target kinerja proses-proses TI dan mengukur pencapaian target tersebut, untuk mendukung target perilaku TI secara keseluruhan yang ditetapkan berdasarkan CISR. 5. Alat-alat bantu COBIT tersebut sangat berguna dan praktis digunakan dalarn mengukur unjuk kerja fungsi pengelolaan TI yang dilakukan berdasarkan tingkat maturitasnya, khususnya untuk suatu organisasi penelitian pemerintah yang berorientasi non-profit seperti BPPT yang sulit diukur secara finansial. SARAN Saran saran yang dapat di sampaikan dalam penulisan tentang rancangan egovernment dengan COBIT untuk lembaga pemerintah Indonesia adalah kemajuan suatu e-government di suatu lembaga pemerintahan Indonesia bergantung pada kerangka kerja yang digunakan dan komponen lainnya seperti brainware, software, hardware, jaringan, dan komunikasi. Sehingga untuk dapat menerapkan e-government dengan baik maka diperlukan tahap-tahap bagaimana mengimplementasikan suatu kerangka kerja TI seperti CISR maupun COBIT dimana kerangka kerja tersebut telah dituangkan ke dalam penulisan ini. Tapi penulis masih menyadari akan adanya kekurangan-kekurangan

29 lainnya. Dengan ini diharapkan dapat membantu dalam mengembangkan dan memajukan e-government di Indonesia terutama di dalam suatu lembaga pemerintah Indonesia.

30 DAFTAR PUSTAKA

Alijoyo. (2003). IT Governance. Forum for Corporate Governance in Indonesia (FCGI), Indonesia. COBIT Steering Committee and the IT Governance Institute. (2004). COBIT 4,0. IT Governance Institute, USA. IT Governance Institute. (2007). Cobit 4. 1. ISACA, Illinois. Jack, J, Champlain. (2002). Auditing Information System. John Wiley & Sons. Inc, New Jersey. Keyes,Pearce. (2002). Rethinking of IT Governance in the e-World. Pasific Asia Conference, Tokyo. Michael, J, Earl. (1989). Management Strategies for Information Technology. Prentice Hall Europe, USA. Weill, Peter dan Richard Woodham. (2002). Dont Just Lead, Govern:Implementing Effecive It Governance, MIT Sloan School of Management, Massachusetts.