Senin, 03 Desember 2018

Audit Teknologi Sistem Informasi # (Tugas 3-Perbandingan 3 Framework Audit TI)


TUGAS 3

Audit Teknologi Sistem Informasi#
Dosen : Qomariyah


Perbandingan 3 Framework Audit TI

ITAF, ISO 17799, ISO 15408/ITSEC


Anggota Kelompok 1

Amalia Nur Syamsina  (10115604)

         Anella Prisdayanti D    (17115810)

         Shinta Larasati              (16115551)



Universitas Gunadarma
Sistem Informasi
2018



LINK DOCUMENT :KLIK DI SINI !!



BAB I
PENDAHULUAN

1.      ITAF
1.1  Sejarah dan Definisi ITAF
ITAF didesain dan diciptakan oleh ISACA, ITAF adalah sebuah Framework Praktek Profesional Audit / jaminan SI yang bertujuan sebagai sumber daya pendidikan untuk para profesional yang bekerja pada bidang audit/ jaminan SI. ITAF merupakan model referensi yang komprehensif dan baik penerapannya dikarenakan:
     1.      Menetapkan standar audit dan jaminan peran dan tanggung jawab profesional SI ; pengetahuan            dan keterampilan; dan ketekunan, perilaku. 
     2.      Mendefinisikan istilah dan konsep spesifik untuk jaminan SI. 
     3.     Memberikan bimbingan dan alat-alat dan teknik pada perencanaan, desain, pelaksanaan dan                 pelaporan SI audit dan jaminan tugas 
ITAF difokuskan pada materi ISACA dan menyediakan satu sumber dimana IS audit dan jaminan profesional dapat mencari bimbingan, penelitian kebijakan dan prosedur, mendapatkan program audit dan jaminan, dan mengembangkan laporan yang efektif.
ITAF 2nd Edition dimasukkan dalam pedoman audit dan jaminan ISACA pada 1 November 2013, sedangkan 3rd Edition sendiri dimasukan pada 1 September 2014 yang akan dipakai sebagai pedoman baru dan akan di index didalam framework.

               1.2        Keuntungan menggunakan model ITAF
             ·       ITAF lebih menitikberatkan pada proses audit, tidak seperti metode lain (COBIT, ITIL, dsb)                 yang lebih memfokuskan pada tata kelola TI.
             ·      ITAF didesain untuk profesional yang bergerak di bidang jasa audit atau assurance sehingga                cocok diterapkan oleh lembaga.
            ·      Prosedur, metode dan istilah-istilah dalam ITAF lebih familiar, mudahdimengerti dan                           diterapkan oleh auditor.

1.3  Organisasi ITAF IS audit dan jaminan standar dibagi menjadi tiga kategori:
1.         Standar Umum (1000 series) -Apakah prinsip-prinsip di mana profesi jaminan IS beroperasi. Mereka berlaku untuk pelaksanaan semua tugas, dan berurusan dengan audit IS dan jaminan profesional etika, independensi, objektivitas dan hati-hati serta pengetahuan, kompetensi dan keterampilan.
2.   Standar kinerja (1200 series) -Deal dengan pelaksanaan tugas, seperti perencanaan dan pengawasan, scoping, risiko dan materialitas, mobilisasi sumber daya, pengawasan dan tugas manajemen, audit dan bukti jaminan, dan berolahraga profesional penghakiman dan perawatan karena
3.       Standar Pelaporan (1400 series) -Address jenis laporan, berarti komunikasi dan informasi yang dikomunikasikan ITAF IS pedoman audit dan jaminan menyediakan audit IS dan jaminan profesional dengan informasi dan arah tentang audit IS atau daerah jaminan. Sejalan dengan tiga kategori standar yang diuraikan di atas, pedoman fokus pada berbagai pemeriksaan pendekatan, metodologi dan materi yang terkait untuk membantu dalam perencanaan, pelaksanaan, menilai, menguji dan melaporkan IS proses, kontrol dan terkait IS audit atau jaminan inisiatif. Pedoman juga membantu memperjelas hubungan antara kegiatan perusahaan dan inisiatif, dan orang-orang yang dilakukan oleh IT.

2.      ISO 17799
2.1  Sejarah dan Definisi ISO 17799
Pada tahun 1995, Institut Standard Britania (BSI) meluncurkan standard pertama mengenai manajemen informasi terhadap penciptaan struktur keamanan informasi maka pada awal tahun 1990 BS 7799 di ciptakan, yaitu: "BS 7799, Bagian Pertama: Kode Praktek untuk Manajemen Keamanan Informasi". yang didasarkan pada Infrastruktur pokok BS 7799, ISO (Organisasi Intemasional Standardisasi) yang memperkenalkan ISO 17799 standard mengenai manajemen informasi pada 1 Desember, 2000. Sedangkan bagi ke sepuluh bagian kontrol dari BS 7799/ ISO 17799 standard meliputi: kebijakan keamanan, organisasi keamanan, penggolongan asset dan kendali, keamanan personil, phisik dan kendali lingkungan, pengembangan dan jaringan komputer dan manajemen, sistem akses kendali, pemeliharaan sistem, perencanaan kesinambungan bisnis, dan pemenuhan.
ISO 17799 merupakan suatu struktur dan rekomendasi pedoman yang diakui secara internasional untuk keamanan informasi. ISO 17799 juga dapat dikatakan proses evaluasi, implementasi, pemeliharaan dan pengaturan keamanan informasi yang singkat serta proses keamanannya dapat diusahakan atau di implementasikan bagi perusahaan agar memperoleh manfaat keamanan yang diinginkan. ISO 17799 merupakan proses yang seimbang antara fisik, keamanan secara teknikal dan prosedur, serta keamanan pribadi.

2.2  Keuntungan menggunakan model ITAF
Keuntungan utama dari BS7799/ISO17799 berhubungan dengan kepercayaan publik. Sama seperti ISO 9000 yang mencerminkan jaminan kualitas.
·         Standar ini merupakan tanda kepercayaan dalam seluruh keamanan perusahaan. 
·         Manajemen kebijakan terpusat dan prosedur.
·         Menjamin layanan informasi yang tepat guna.
·         Mengurangi biaya manajemen,
·         Dokumentasi yang lengkap atas segala perubahan/revisi.
·         Suatu metoda untuk menentukan target dan mengusulkan peningkatan.
·         Basis untuk standard keamanan informasi internal perusahaan
Suatu organisasi yang menerapkan ISO 17799 akan mempunyai suatu alat untuk mengukur, mengatur dan mengendalikan  informasi yang penting bagi operasional sistem mereka. Pada gilirannya ini dapat mendorong kearah kepercayaan pelanggan, efisiensi dan efektifitas.

2.3  Isi dari ISO-17799
Isi ISO 17799, meliputi :
·         10 control clauses (10 pasal pengamatan)
·         36 control objectives (36 objek/sasaran pengamanan)
·         127 controls securiy (127 pengawasan keamanan)

  3.      ISO 15408 / ITSEC

3.1   Sejarah dan Definisi ISO 15480 / ITSEC
Standar Internasional ISO 15408-1 disiapkan oleh Komite Teknis Bersama ISO / IEC JTC 1, Teknologi informasi, bekerja sama dengan Organisasi Sponsor Proyek Kriteria Umum. Teks identik ISO / IEC 15408-1 diterbitkan oleh Organisasi Sponsor Proyek Kriteria Umum sebagai Kriteria Umum untuk Evaluasi Keamanan Teknologi Informasi.
ISO / IEC 15408-1: 2009 menetapkan konsep dan prinsip umum evaluasi keamanan TI dan menetapkan model umum evaluasi yang diberikan oleh berbagai bagian ISO / IEC 15408 yang secara keseluruhan dimaksudkan untuk digunakan sebagai dasar untuk evaluasi keamanan dan sifat produk IT. Kerangka kerja ini menyediakan model Perlindungan Profil (PPs) - dokumen yang mengidentifikasi persyaratan keamanan untuk berbagai perangkat keamanan tertentu - untuk membantu pengguna komputer menentukan persyaratan keamanan mereka memungkinkan pengecer komputer untuk menerapkan atribut keamanan yang sesuai dan memadai. Atribut-atribut ini kemudian dapat secara resmi diuji dan dievaluasi untuk memvalidasi kepatuhan dengan semua persyaratan yang berlaku.

3.2  Keuntungan menggunakan model ISO 15480 / ITSEC
·    Mempertimbangkan faktor-faktor evaluasi sebagaimana fungsi dan aspek kepastian                        kebenaran  dan efektivitas
·      Fungsi mengacu menegakkan fungsi target keamanan
·      Kebenaran menilai tingkat di mana fungsi keamanan yang dapat atau tidak dapat ditegakkan
·     Efektivitas melibatkan penilaian kesesuaian target fungsi evaluasi, pengikatan fungsi,                      konsekuensi dari kerentanan diketahui dan kemudahan penggunaan

3.3  Kebijakan ISO 15480 / ITSEC
Dengan mengabaikan bahwa apakah perusahaan mengikuti strategi  manajemen resiko atau kepatuhan terhadap tolak ukur maupun tidak , suatu kebijakan keamanan harus di terapkan untuk  mengarahkan keseluruhan program. Perusahan dapat menerapkan  kebijakan keamanan dengan mengikuti pendekatan yang bertahap:
·         Fase  1- Ini siasi proyek.
·         Fase  2- Penyusunan kebijakan
·         Fase  3- Konsultasi dan persetujuan
·         Fase  4- Kesadaran dan edukasi
·         Fase  5-Penyebarluasan kebijakan



BAB II
TEORI PERBANDINGAN
ITAF VS ISO 17799 VS ISO 15408 / ITSEC



Area
ITAF
ISO 17799
ISO 15408
Fungsi
Framework Praktek Profesional Audit
Standard mengenai manajemen informasi terhadap penciptaan struktur keamanan informasi
Standart untuk persyaratan keamanan fungsional yang disajikan dalam Profil Perlindungan (Protection Profile/PP) atau Sasaran Keamanan (Security Target/ST). 
Area
             ·         3 Standart
             ·         4 Pedoman


              

·         10 control clauses (10  pasal pengamatan)
·         36 control objectives (36 objek/sasaran pengamanan)
·         127 controls securiy (127 pengawasan keamanan)


·        5 Fase Kebijakan
·        Batasan



Penerbit
ISACA
Institut Standard Britania (BSI)
Organisasi Sponsor Proyek Kriteria Umum
Pelaksanaan
mencari bimbingan, kebijakan dan prosedur penelitian, mendapatkan program audit dan jaminan, dan mengembangkan laporan yang efektif.
memberikan secara komprehensif alat pengendalian berisikan praktek terbaik dalam keamanan informasi.
Mempertimbangkan faktor-faktor evaluasi sebagaimana fungsi dan aspek kepastian kebenaran dan efektivitas

Konsultan
Perusahaan konsultan IT
Perusahaan konsultan IT, Perusahaan Keamanan
Perusahaan konsultan IT, Perusahaan Keamanan






BAB III

PEMBAHASAN STUDI KASUS

3.1       Studi Kasus
Fakultas Teknologi Informasi (FTI) Universitas Kristen Satya Wacana (UKSW) memiliki sejumlah laboratorium komputer sebagai fasilitas pembelajaran dan akses informasi untuk menunjang perkuliahan dan pengembangan diri mahasiswa. Laboratorium memiliki informasi-informasi penting yang perlu untuk dilindungi seperti informasi akademik berupa data pengajar baik dosen maupun asisten dosen, materi kuliah,dan lain-lain. Selain itu, FTI UKSW juga memiliki sistem informasi dan fasilitas yang terhubung dalam jaringan lokal maupun internet yang digunakan secara luas bagi mahasiswa dan dosen serta staf FTI UKSW untuk menunjang proses penyelenggaraan akademik dan administrasi. Akan tetapi dalam penerapannya sering ditemui keluhan-keluhan mengenai keamanan informasi yang ada. Oleh karena itu, perlu dilakukan upaya untuk mengidentifikasi penyebab dan mencari solusi agar dapat menyelesaikan masalah yang terjadi di FTI UKSW.

3.2       Hasil Analisis
Solusi yang dapat dilakukan adalah audit terhadap keamanan informasi untuk mengidentifikasi kekurangan dan memeriksa efektifitas dari kebijakan, pedoman, dan prosedur yang ada sehingga dapat mengidentifikasi dan memahami kelemahan yang ada. Pada hasil analisis digunakan 3 control clauses pada ISO 17799 yang digunakan sebagai indikator perhitungan self assessment yaitu :
1.      communication and operations management, kontrol ini digunakan untuk menyediakan perlindungan terhadap infrastruktur sistem informasi melalui perawatan dan pemeriksaan berkala.
2.      Access Control, kontrol ini digunakan untuk mengendalikan atau membatasi akses pengguna terhadap informasi-informasi yang telah diatur kewenangannya.
3.      System Development and Maintenance, sistem aplikasi untuk divalidasi oleh operator sehingga dapat memastikan bahwa data yang dimasukkan benar dan sesuai. Karena input data dilakukan secara manual oleh operator maka tidak terdapat pesan otentikasi pada aplikasi serta proses validasi output pada sistem. Validasi data output pada sistem dilakukan secara manual dengan cara memperbandingkan output dengan data awal.
Data untuk melakukan perhitungan self assesment didapat dari 9 responden. Hasil yang diperoleh dari penelitian ini adalah keamanan informasi FTI UKSW berdasarkan ISO/IEC 17799:2005 memiliki rata-rata score sebesar 45 yaitu di posisi Marginal.

Sumber :
repository.uksw.edu/handle/123456789/3927

Senin, 05 November 2018

Audit Teknologi Sistem Informasi # (Tugas 2-COBIT)


TUGAS 2
Audit Teknologi Sistem Informasi#
Dosen : Qomariyah


Anggota Kelompok 1:
1.   Amalia Nur Syamsina      (10115604)
2.   Anella Prisdayanti D        (17115810)
3.   Shinta Larasati                  (16115551)




Universitas Gunadarma
Sistem Informasi
2018


BAB 1
PENDAHULUAN


 1.1              Sejarah COBIT


Cobit merupakan sebuah framework yang dikembangkan oleh ISACA ( Information Systems Audit and Control Association ). Berikut perjalan waktu perkembangan Cobit :
          -    1996 : ISACA (Information Systems Audit and Control Association ) merilis sebuah rangkaian            alat     pengendalian objektif untuk aplikasi bisnis, yaitu COBIT 1.0.
         -  1998 : COBIT 2.0 rilis yang dilengkapi dengan rangkaian alat implementasi dan pengendalian           objektif level tinggi yang detail.
         -     2000 : COBIT 3.0 dirilis dengan menyertakan panduan bagi manajemen.       
     -  2002 : Sarbanes – Oxley Act ditetapkan sebagai peraturan atau hukum foderal Amerika yang   memberikan dampak pada meningkatnya penggunaan COBIT di Amerika.
         -     2003 : Muncul versi online dari COBIT.
         -      2005 : COBIT 4.0 rilis
         -      2007 : COBIT 4.1 rilis
     -    2012 : COBIT 5.0 rilis, merupakan integrasi dari COBIT 4.1, Val IT 2.0 dan Risk IT frameworks, dan juga menghilangkan secara signifikan terkait bisnis model untuk informasi keamanan dan ITAF. Kemudian pada bulan desember dirilis tambahan ( add – on ) dokumen terkait informasi keamanan.
         -   2013 : Rilis add – on kedua untuk COBIT 5.0 untuk asuransi.

 1.2              Definisi COBIT
COBIT merupakan kerangka panduan tata kelola TI dan atau bisa juga disebut sebagai toolset pendukung yang bisa digunakan untuk menjembatani gap antara kebutuhan dan bagaimana teknis pelaksanaan pemenuhan kebutuhan tersebut dalam suatu organisasi. COBIT memungkinkan pengembangan kebijakan yang jelas dan sangat baik digunakan untuk IT kontrol seluruh organisasi, membantu meningkatkan kualitas dan nilai serta menyederhanakan pelaksanaan alur proses sebuah organisasi dari sisi penerapan IT.
Cobit berorientasi proses, dimana secara praktis Cobit dijadikan suatu standar panduan untuk membantu mengelola suatu organisasi mencapai tujuannya dengan memanfaatkan IT. Cobit memberikan panduan kerangka kerja yang bisa mengendalikan semua kegiatan organisasi secara detail dan jelas sehingga dapat membantu memudahkan pengambilan keputusan di level top dalam organisasi.
COBIT digunakan secara umum oleh mereka yang memiliki tanggung jawab utama dalam alur proses organisasi, mereka yang organisasinya sangat bergantung pada kualitas, kehandalan dan penguasaan teknologi informasi.
Tujuan dari COBIT yaitu :
-          Menyediakan kebijakan yang jelas dan praktik – praktik yang baik untuk IT governance dalam organisasi tingkatan dunia.
-          Membantu senior management memahami dan memanage resiko – resiko terkait dengan TI. Cobit melaksanakannya dengan menyediakan satu kerangka IT governance dan petunjuk control objective rinci untuk management, pemilik proses businessusers, dan auditors.



1.     3              Konsep Kerangka Kerja COBIT
Kerangka kerja COBIT terdiri dari tujuan pengendalian tingkat tinggi dan struktur klasifikasi secara keseluruhan, yang pada dasarnya terdiri tiga tingkat usaha tata kelola TI yang menyangkut manajemen sumber daya TI. Yaitu dari bawah, kegiatan tugas ( Activities and Tasks) merupakan kegiatan yang dilakukan secara terpisah yang diperlukan untuk mencapai hasil yang dapat diukur. Dan selanjutnya kumpulan Activity and Tasks dikelompokkan ke dalam proses TI. Proses-proses TI yang memiliki permasalahan tata kelola TI yang sama akan dikelompokkan ke dalam domain. Maka konsep kerangka kerja dapat dilihat dari tiga sudut pandang, meliputi : Information Criteria , IT Resources , IT Processes , seperti terlihat pada gambar dibawah ini :

Lingkup kriteria informasi ( Information Criteria ) yang menjadi perhatian dalam COBIT adalah:
           ·                     Effectiveness
           Menitikberatkan pada sejauh mana efektivitas informasi dikelola dari data-data yang diproses              oleh sistem informasi yang dibangun.
       ·                     Efficiency
           Menitikberatkan pada sejauh mana efisiensi investasi terhadap informasi yang diproses oleh                sistem.
           ·                     Confidentiality
            Menitikberatkan pada pengelolaan kerahasiaan informasi secara hierarkis.
           ·                     Integrity
            Menitikberatkan pada integritas data/informasi dalam sistem informasi.
           ·                     Availability
           Menitikberatkan pada ketersediaan data/informasi dalam sistem informasi.
           ·                     Compliance
           Menitikberatkan pada kesesuaian data/informasi dalam sistem informasi.
           ·                     Reliability
            Menitikberatkan pada kemampuan/ketangguhan sistem informasi dalam pengelolaan                            data/informasi.

Fokus terhadap pengelolaan sumber daya teknologi informasi dalam COBIT adalah pada:
             ·                     Applications (Aplikasi)
             ·                     Information (Informasi)
             ·                     Infrastructur (Infrastruktur)
             ·                     People (Manusia/Pengguna)

1.      4              Domain COBIT
 
Kerangka kerja COBIT terdiri dari pengendalian tingkat tinggi pada sasaran hasil keseluruhan struktur klasifikasinya. Dasar teori untuk klasifikasi adalah 3 tingkatan usaha pengaturan TI yang menyangkut manajemen sumber daya TI. Mulai dari dasar adalah aktivitas dan tugas yang diperluaskan untuk mencapai hasil yang terukur.
Kemudian proses adalah menggambarkan 1 lapisan atas serangkaian tugas atau aktivitas yang dihubungkan dengan perubahan (pengendalian). Ditingkatan yang paling tinggi, proses secara alami dikelompokkan bersama-sama ke dalam domain.
Pengelompokkan ini sering ditetapkan sebagai tanggung jawab dalam struktur organisasi dan sejalan dengan siklus manajemen atau siklus hidup yang digunakan pada proses TI.
Supaya informasi yang tersedia memenuhi tujuan dari organisasi, sumber daya TI memerlukan pengaturan untuk proses TI menjadi beberapa group proses. Masing-masing group proses diberi nama Domain. Setiap domain terdiri dari beberapa proses. Secara garis besar, COBIT framework terdiri atas 4 domain utama, yaitu :
            a.                  Perencanaan dan Organisasi (Plan and Organise)
            Domain ini mencakup strategi dan taktik yang menyangkut identifikasi tentang bagaimana TI              dapat memberikan kontribusi terbaik dalam pencapaian tujuan bisnis organisasi sehingga                     terbentuk sebuah organisasi yang baik dengan infrastruktur teknologi yang baik pula.
            b.                  Pengadaan dan Implementasi (Acquire and Implement)
             Untuk mewujudkan strategi TI, solusi TI perlu diidentifikasi, dibangun atau diperoleh dan                   kemudian diimplementasikan dan diintegrasikan dalam proses bisnis.
           c.                   Pengantaran dan Dukungan (Deliver and Support)
             Domain ini berhubungan dengan penyampaian layanan yang diinginkan, yang terdiri dari                     operasi pada security dan aspek kesinambungan bisnis sampai dengan pengadaan training.
          d.                  Pengawasan dan Evaluasi (Monitor and Evaluate)
            Semua proses TI perlu dinilai secara teratur dan berkala bagaimana kualitas dan                                    kesesuaiannya dengan kebutuhan kontrol.

1.       5              Kelebihan dan Kekurangan COBIT
               a.                  Kelebihan COBIT
-          Efektif dan Efisien
Berhubungan dengan informasi yang relevan dan berkenaan dengan proses bisnis, dan sebaik mungkin informasi dikirim tepat waktu, benar, konsisten, dan berguna.
-          Rahasia
Proteksi terhadap informasi yang sensitif dari akses yang tidak bertanggung jawab.
-          Integritas
Berhubungan dengan ketepatan dan kelengkapan dari sebuah informasi.
-          Ketersediaan
Berhubungan dengan tersedianya informasi ketika dibutuhkan oleh proses bisnis sekarang dan masa depan.
-          Kepatuhan Nyata
Berhubungan dengan penyediaan informasi yang sesuai untuk manajemen.

               b .                  Kekurangan COBIT
-        COBIT hanya memberikan panduan kendali dan tidak memberikan panduan implementasi operasional.  Dalam memenuhi kebutuhan COBIT dalam lingkungan operasional, maka perlu diadopsi berbagai framework tata kelola operasional seperti ITIL (The Information Technology Infrastructure Library) yang merupakan sebuah kerangka pengelolaan layanan TI yang terbagi ke dalam proses dan fungsi.
-          Kerumitan penerapan.

COBIT hanya berfokus pada kendali dan pengukuran. COBIT kurang dalam memberikan panduan keamanan namun memberikan wawasan umum atas proses TI pada organisasi daripada ITIL misalnya.



BAB 2
TEORI DS (DELIVERY AND SUPPORT)

2.1       Definisi DS (Delivery and Support)
Domain ini menitikberatkan pada proses pelayanan TI dan dukungan teknisnya yang meliputi hal keamanan sistem, kesinambungan layanan, pelatihan dan pendidikan untuk pengguna, dan pengelolaan data yang sedang berjalan.
Deliver and Support (DS) Menerima solusi dan membuatnya dapat digunakan bagi pengguna akhir. Domain ini berkaitan   dengan   pengiriman/penyampaian yang aktual dan dukungan layanan yang dibutuhkan, yang meliputi pelayanan, pengelolaan keamanan dan kontinuitas, dukungan layanan bagi pengguna serta manajemen data dan fasilitas operasional. Dimana domain DS terdiri dari 13 control objectives, meliputi :


1

2
3

4
5
6

7
8

9
10

11
12
13
DS1

DS2
DS3

DS4
DS5
DS6

DS7
DS8

DS9
DS10

DS11
DS12
DS13
Menetapkan dan mengatur tingkatan pelayanan (Define and Manage Service Levels)
Mengelola layanan pihak ke tiga (Manage Third-Party Services)
Mengelola kapasitas dan kinerja (Manage Performance and Capacity)

Menjamin layanan berkelanjutan (Ensure Continuous Service)
Menjamin keamanan sistem (Ensure Systems Security)
Mengidentifikasikan dan mengalokasikan biaya (Identify and Allocate Costs)

Mendidik dan melatih user (Educate and Train Users)
Membantu dan memberikan masukan kepada pelanggan (Assist and Advise Customers)
Mengelola konfigurasi (Manage the Configuration)
Mengelola kegiatan dan permasalahan (Manage Problems and Incidents)

Mengelola Data (Manage Data)
Mengelola Fasilitas (Manage Facilities)
Mengelola Operasi (Manage Operations)
2.2       Control Objective yang digunakan pada Studi Kasus
Sementara fokus domain DSS pada COBIT 5 yakni pada aspek pengiriman teknologi informasi, proses, dan dukungan yang memungkinkan untuk pelaksanaan sistem TI yang efektif dan efisien.
Domain  DSS  terdiri  dari 6  control objective, yakni sebagai berikut :
1.    DSS01 – Mengelola Operasi
Mengkoordinasikan dan melaksanakan kegiatan  dan  prosedur  operasional  yang dibutuhkan untuk memberikan layanan IT kepada internal maupun outsourced, termasuk pelaksanaan eksekusi dari standar operasi prosedur yang telah ditetapkan dan kegiatan pemantauan yang diperlukan.
2.    DSS02   Manage  Service  Request  and Incidents
Memberikan respon yang tepat waktu dan efektif untuk permintaan pengguna dan penyelesaian terhadap semua jenis insiden.
3.    DSS03 – Manage Problems
Mengidentifikasi dan mengklasifikasikan masalah dan akar penyebab masalah dan memberikan resolusi yang tepat waktu untuk mencegah insiden berulang serta memberikan rekomendasi untuk perbaikan.
4.    DSS04 – Manage Continuity
Membangun dan memelihara rencana untuk memungkinkan bisnis dan TI dalam menanggapi insiden dan gangguan dalam rangka melanjutkan pelaksanaan proses bisnis yang penting dan layanan TI yang diperlukan dan menjaga ketersediaan informasi pada tingkat yang dapat diterima oleh perusahaan.
5.    DSS05 – Manage Security Services
Melindungi informasi perusahaan untuk mempertahankan tingkat resiko keamanan informasi yang dapat diterima oleh perusahaan sesuai dengan kebijakan keamanan.

6.    DSS06      Manage   Business   Process Controls
Mendefinisikan dan memelihara proses bisnis yang tepat kontrol untuk memastikan bahwa informasi yang terkait dan diproses oleh proses bisnis outsourcing memenuhi semua persyaratan pengendalian informasi yang relevan.

BAB 3
STUDI KASUS DAN ANALISIS

3.1       Kasus
BPJSTK Mobile adalah suatu bentuk pemanfaatan TI yang berupa layanan perangkat lunak yang dibuat untuk memberi keefektifan bagi anggota BPJS Ketenagakerjaan untuk mendapatkan informasi yang berkaitan dengan program pelayanan yang dapat di akses dimanapun dan kapanpun. Pentingnya layanan BPJSTK Mobile untuk melakukan kegiatan operasional menjadikannya harus dalam kondisi yang optimal, sehingga BPJSTK Mobile perlu dievaluasi agar perusahaan dapat mengukur apakah TI yang diimplementasikan sudah sesuai dengan yang diharapkan. (BPJS, 2014).
Berdasarkan data keluhan yang didapat dari pihak BPJS Ketenagakerjaan Cabang Mataram, terdapat   komplain   yang   di   tujukan   kepada perusahaan   terkait   dengan   fungsi   BPJSTK Mobile yang dirasa kurang sesuai dengan tujuan pembuatannya. Data keluhan dapat dibuktikan dengan melihat banyak komentar pada google play store serta pengaduan komplain secara langsung oleh pengguna kepada perusahaan. Pihak BPJS Ketenagakerjaan dinilai masih lamban dalam merespon keluhan dan permintaan peserta BPJS, hal ini terjadi karena kurangnya personil TI dalam kantor Cabang, hanya ada satu orang penata Madya TI. Sedangkan aplikasi BPJSTK Mobile dibuat untuk memudahkan peserta agar dapat melakukan transaksi secara online, yang diharapkan pelaksanaan transaksi bisa lebih efektif dan efisien karena peserta tidak harus mendatangkan Kantor BPJS Ketenagakerjaan

          1.2              Hasil Analisis
Penelitian ini bertujuan untuk menilai sejauh mana tingkat kemampuan (capability level) teknologi informasi pada penerapan BPJSTK Mobile. Penyelesaian studi kasus di atas menggunakan COBIT 5 karena merupakan standar yang sesuai untuk membantu perusahaan dalam mencapai tujuan dan menghasilkan nilai melalui tata kelola dan manajemen TI yang efektif. COBIT 5 sesuai digunakan untuk mengevaluasi TI di BPJS Ketenagakerjaan Cabang Mataram karena COBIT 5 membantu perusahaan untuk menciptakan nilai TI yang optimal dengan menjaga keseimbangan antara mewujudkan manfaat dan mengoptimalisasi tingkat risiko dan sumber yang digunakan.
Domain yang digunakan untuk kasus ini adalah domain DSS karena  dianggap  sesuai dengan kondisi BPJSTK Mobile saat ini. Kondisi teknologi informasi di BPJS Ketenagakerjaan yang sedang berlangsung dan kebutuhan untuk mengirimkan layanan, melayani,  dan  mendukung  layanan  teknologi informasi, maka domain DSS dianggap sesuai.

Domain lain seperti APO (Align, Plan, and Organize) dirasa akan sesuai diterapkan pada tata kelola teknologi informasi  yang  belum  dijalankan  atau  akan dijalankan, domain BAI (Build, Acquire, and Implement) dirasa akan sesuai jika diterapkan pada   unit   khusus   yang   berperan   sebagai pembangun (developer) atau memperbaiki tata kelola teknologi informasi yang sudah ada, domain MEA (Monitor, Evaluate, and Asses) dirasa akan sesuai diterapkan untuk kondisi yang telah dibangun dan berlangsung, dan pelaksanaan monitoring dilakukan oleh pihak internal.
SUMBER :