    {"id":1523,"date":"2019-05-01T22:09:30","date_gmt":"2019-05-01T15:09:30","guid":{"rendered":"http:\/\/student-activity.binus.ac.id\/isgbinus\/?p=1523"},"modified":"2019-05-01T22:09:30","modified_gmt":"2019-05-01T15:09:30","slug":"managing-control-object-for-it-cobit-sebagai-framework-it-governance","status":"publish","type":"post","link":"https:\/\/student-activity.binus.ac.id\/isgbinus\/2019\/05\/managing-control-object-for-it-cobit-sebagai-framework-it-governance\/","title":{"rendered":"Managing Control Object For IT (COBIT) Sebagai Framework IT Governance"},"content":{"rendered":"<p style=\"text-align: center\">Ryan Alamsyah &#8211; 2101678844<\/p>\n<p style=\"text-align: center\"><a href=\"http:\/\/student-activity.binus.ac.id\/isgbinus\/wp-content\/uploads\/sites\/62\/2019\/05\/sas.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-1524\" src=\"http:\/\/student-activity.binus.ac.id\/isgbinus\/wp-content\/uploads\/sites\/62\/2019\/05\/sas.jpg\" alt=\"\" width=\"372\" height=\"135\" \/><\/a><\/p>\n<p><strong><a href=\"http:\/\/artikel-teknologi-informasi.blogspot.com\/2012\/10\/artikel-managing-control-object-for-it.html\">Managing Control Object For IT (COBIT) Sebagai Framework IT Governance<\/a><\/strong><\/p>\n<p>Setelah membahas sedikit artikel mengenai\u00a0<a href=\"http:\/\/artikel-teknologi-informasi.blogspot.com\/2012\/10\/artikel-standar-framework-pada-proses.html\">Standar Framework Pada Proses Pengelolaan IT Governance Dan Audit Sistem Informasi<\/a>\u00a0serta melakukan perbandingan antara beberapa\u00a0<em>Framework,\u00a0<\/em>maka di sini saya hendak membahas khusus mengenai\u00a0<strong>Managing Control Object For IT<\/strong>\u00a0atau\u00a0<strong>COBIT<\/strong><\/p>\n<p><strong><br \/>\nCOBIT<\/strong><\/p>\n<p>COBIT merupakan\u00a0<em>a set of best practice (framework)<\/em>\u00a0bagi pengelolaan teknologi informasi (<strong><em>IT management<\/em><\/strong>). COBIT disusun oleh\u00a0<em>The IT Governance Institute<\/em>\u00a0(ITGI) dan\u00a0<em>Information System Audit and Control Association<\/em>\u00a0(ISACA) pada tahun 1992. Edisi pertama dipublikasikan pada tahun 1996, edisi kedua pada tahun 1998, edisi ketiga tahun 2000 (versi on-line dikeluarkan tahun 2003) dan saat ini adalah edisi keempat pada desember 2005. Paket COBIT secara lengkap terdiri dari :\u00a0<em>executive summary, ramework, control objectives, audit guidelines, implementation tool set<\/em>\u00a0serta\u00a0<em>management guidelines<\/em>\u00a0yang sangat berguna dan dibutuhkan oleh auditor, para IT users, dan para manajer, seperti ditunjukkan pada gambar 1.0 berikut:<\/p>\n<p>&nbsp;<\/p>\n<p><strong>COBIT adalah sekumpulan dokumentasi\u00a0<\/strong><em>best practices<\/em>\u00a0untuk\u00a0<em>IT Governance<\/em>\u00a0yang dapat membantu auditor, pengguna (<em>user<\/em>), dan manajemen, untuk menjembatani gap antara risiko bisnis, kebutuhan control dan masalah-masalah teknis TI.\u00a0<strong>COBIT\u00a0<\/strong>bermanfaat bagi auditor karena merupakan teknik yang dapat membantu dalam identifikasi\u00a0<em>IT controls issues<\/em>.\u00a0<strong>COBIT\u00a0<\/strong>berguna bagi IT users karena memperoleh keyakinan atas kehandalan sistem aplikasi yang dipergunakan. Sedangkan para manajer memperoleh manfaat dalam keputusan investasi di bidang TI serta infrastrukturnya, menyusun\u00a0<em>strategic IT plan<\/em>, menentukan\u00a0<em>information architecture<\/em>,dan keputusan atas\u00a0<em>procurement<\/em>\u00a0(pengadaan\/pembelian) mesin. Untuk lebih jelasnya dapat dilihat pada gambar 1.1.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong>COBIT\u00a0<\/strong>dapat dipakai sebagai alat yang komprehensif untuk menciptakan\u00a0<em>IT Governance\u00a0<\/em>pada suatu perusahaan.\u00a0<strong>COBIT\u00a0<\/strong>mempertemukan dan menjembatani kebutuhan manajemen dari celah atau\u00a0<em>gap<\/em>\u00a0antara risiko bisnis, kebutuhan kontrol dan masalah-masalah teknis TI, serta menyediakan referensi\u00a0<em>best business practices<\/em>\u00a0yang mencakup keseluruhan TI dan kaitannya dengan proses bisnis perusahaan dan memaparkannya dalam struktur aktivitas-aktivitas logis yang dapat dikelola serta dikendalikan secara efektif, yang dapat digambarkan melalui gambar 1.2 kerangka kerja tujuan control teknologi informasi di bawah ini:<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong>COBIT\u00a0<\/strong>mendukung manajemen dalam mengoptimumkan investasi TI-nya melalui ukuran-ukuran dan pengukuran yang akan memberikan sinyal bahaya bila suatu kesalahan atau risiko akan atau sedang terjadi. Manajemen harus memastikan bahwa sistem kendali internal perusahaan bekerja dengan baik, artinya dapat mendukung proses bisnis perusahaan yang secara jelas menggambarkan bagaimana setiap aktivitas kontrol individual memenuhi tuntutan dan kebutuhan informasi serta efeknya terhadap sumberdaya TI perusahaan. Sumberdaya TI merupakan suatu elemen yang sangat disoroti\u00a0<strong>COBIT<\/strong>, termasuk pemenuhan kebutuhan bisnis terhadap: efektivitas, efisiensi, kerahasiaan, keterpaduan, ketersediaan, kepatuhan pada kebijakan\/aturan dan keandalan informasi (<em>effectiveness, efficiency, confidentiality, integrity, availability, compliance, dan reliability<\/em>).<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Kriteria kerja COBIT meliputi :<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"165\"><strong>Efektifitas<\/strong><\/td>\n<td width=\"401\">Untuk memperoleh informasi yang relevan dan berhubungan dengan proses bisnis seperti penyampaian informasi dengan<\/p>\n<p>benar, konsisten, dapat dipercaya dan tepat waktu.<\/td>\n<\/tr>\n<tr>\n<td width=\"165\"><strong>Efisiensi<\/strong><\/td>\n<td width=\"401\">Memfokuskan pada ketentuan informasi melalui penggunaan sumber daya yang optimal.<\/td>\n<\/tr>\n<tr>\n<td width=\"165\"><strong>Kerahasiaan<\/strong><\/td>\n<td width=\"401\">Memfokuskan proteksi terhadap informasi yang penting dari orang yang tidak memiliki hak otorisasi.<\/td>\n<\/tr>\n<tr>\n<td width=\"165\"><strong>Integritas<\/strong><\/td>\n<td width=\"401\">Berhubungan dengan keakuratan dan kelengkapan informasi sebagai kebenaran yang sesuai dengan harapan dan nilai<\/p>\n<p>bisnis.<\/td>\n<\/tr>\n<tr>\n<td width=\"165\"><strong>Ketersediaan<\/strong><\/td>\n<td width=\"401\">Berhubungan dengan informasi yang tersedia ketika diperlukan dalam proses bisnis sekarang dan yang akan datang.<\/td>\n<\/tr>\n<tr>\n<td width=\"165\"><strong>Kepatuhan<\/strong><\/td>\n<td width=\"401\">Sesuai menurut hukum, peraturan dan rencana perjanjian untuk proses bisnis.<\/td>\n<\/tr>\n<tr>\n<td width=\"165\"><strong>Keakuratan informasi<\/strong><\/td>\n<td width=\"401\">Berhubungan dengan ketentuan kecocokan informasi untuk manajemen mengoperasikan entitas dan mengatur pelatihan<\/p>\n<p>keuangan dan kelengkapan laporan pertanggungjawaban.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>Dalam kerangka\u00a0<em>corporate governance, IT governance<\/em>\u00a0menjadi semakin utama dan merupakan bagian tidak terpisahkan terhadap kesuksesan penerapan\u00a0<em>corporate governance\u00a0<\/em>secara menyeluruh.\u00a0<em>IT governance<\/em>\u00a0memastikan adanya pengukuran yang efisien dan efektif terhadap peningkatan proses bisnis perusahaan melalui struktur yang menggunakan proses-proses TI, sumberdaya TI dan informasi ke arah dan tujuan strategis perusahaan. Lebih jauh lagi,\u00a0<em>IT governance<\/em>\u00a0memadukan dan melembagakan\u00a0<em>best practices<\/em>\u00a0dari proses perencanaan, pengelolaan, penerapan, pelaksanaan dan pendukung , serta pengawasan kinerja TI, untuk memastikan informasi perusahaan dan teknologi yang terkait yang terkait lainnya benar-benar menjadi pendukung bagi pencapaian sasaran perusahaan. Dengan keterpaduan tersebut, diharapkan perusahaan mampu mendayagunakan informasi yang dimilikinya sehingga dapat mengoptimumkan segala sumberdaya dan proses bisnis mereka untuk menjadi lebih kompetitif.<\/p>\n<p>Dengan adanya\u00a0<em>IT governance<\/em>, proses bisnis perusahaan akah menjadi jauh lebih transparan, tanggungjawab serta akuntabilitas setiap fungsi\/individu semakin jelas.\u00a0<em>IT governance\u00a0<\/em>bukan hanya penting bagi teknisi TI saja, direksi dan bahkan komisaris, yang bertanggungjawab terhadap investasi dan pengelolaan risiko perusahaan adalah pihak utama yang harus memastikan bahwa perusahaannya memiliki\u00a0<em>IT governance<\/em>. Dengan demikian keuntungan optimum investasi TI tercapai, dan sekaligus memastikan semua potensi risiko investasi TI telah diantisipasi dan dapat terkendali dengan baik.<\/p>\n<p><strong>COBIT\u00a0<\/strong>mendefiniskan\u00a0<em>Control objective<\/em>\u00a0TI sebagai pernyataan mengenai hasil atau tujuan yang harus dicapai melalui penerapan prosedur kendali dalam aktivitas TI tertentu. Pada edisi keempat ini COBIT framework terdiri dari 34 high level control objectives dikelompokkan dalam 4 domain utama:<\/p>\n<ol>\n<li><strong><em>Planning &amp; Organisation.<\/em><\/strong><\/li>\n<\/ol>\n<p>Domain ini menitikberatkan pada proses perencanaan dan penyelarasan strategi TI dengan strategi perusahaan.<\/p>\n<ol start=\"2\">\n<li><strong><em>Acquisition &amp; Implementation.<\/em><\/strong><\/li>\n<\/ol>\n<p>Domain ini menitikberatkan pada proses pemilihan, pengadaaan dan penerapan teknologi informasi yang digunakan.<\/p>\n<ol start=\"3\">\n<li><strong><em>Delivery &amp; Support.<\/em><\/strong><\/li>\n<\/ol>\n<p>Domain ini menitikberatkan pada proses pelayanan TI dan dukungan teknisnya.<\/p>\n<ol start=\"4\">\n<li><strong><em>Monitoring<\/em><\/strong><em>.<\/em><\/li>\n<\/ol>\n<p>Domain ini menitikberatkan pada proses pengawasan pengelolaan TI pada organisasi.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Masing-masing domain terdiri dari\u00a0<em>high-level control-objectives<\/em>\u00a0sebagai berikut:<\/p>\n<p>&nbsp;<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"544\"><strong><em>Domain Planning &amp; Organization\u00a0\u00a0\u00a0<\/em><\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"544\">1.\u00a0\u00a0\u00a0\u00a0 PO1\u00a0\u00a0\u00a0\u00a0\u00a0<em>Define a Strategic TI Plan<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"544\">2.\u00a0\u00a0\u00a0\u00a0 PO2\u00a0\u00a0\u00a0\u00a0\u00a0<em>Define the Information Architecture<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"544\">3.\u00a0\u00a0\u00a0\u00a0 PO3\u00a0\u00a0\u00a0\u00a0\u00a0<em>Determine Technological Direction<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"544\">4.\u00a0\u00a0\u00a0\u00a0 PO4\u00a0\u00a0\u00a0\u00a0\u00a0<em>Define the TI Organisation and Relationships<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"544\">5.\u00a0\u00a0\u00a0\u00a0 PO5\u00a0\u00a0\u00a0\u00a0\u00a0<em>Manage the TI Investment<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"544\">6.\u00a0\u00a0\u00a0\u00a0 PO6\u00a0\u00a0\u00a0\u00a0\u00a0<em>Communicate Management Aims and Direction<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"544\">7.\u00a0\u00a0\u00a0\u00a0 PO7\u00a0\u00a0\u00a0\u00a0\u00a0<em>Manage IT Human Resources<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"544\">8.\u00a0\u00a0\u00a0\u00a0 PO8\u00a0\u00a0\u00a0\u00a0\u00a0<em>Manage Quality<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"544\">9.\u00a0\u00a0\u00a0\u00a0 PO9\u00a0\u00a0\u00a0\u00a0\u00a0<em>Assess and Manage IT Risks<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"544\">10. PO10\u00a0\u00a0\u00a0<em>Manage Projects<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"544\"><\/td>\n<\/tr>\n<tr>\n<td width=\"544\"><strong><em>\u00a0<\/em><\/strong><\/p>\n<p><strong><em>\u00a0<\/em><\/strong><\/p>\n<p><strong><em>\u00a0<\/em><\/strong><\/p>\n<p><strong><em>Domain Acquisition &amp; Implementation\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<\/em><\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"544\">1.\u00a0\u00a0\u00a0\u00a0 AI1\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<em>Identify Automated Solutions<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"544\">2.\u00a0\u00a0\u00a0\u00a0 AI2\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<em>Acquire and Maintain Application Software<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"544\">3.\u00a0\u00a0\u00a0\u00a0 AI3\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<em>Acquire and Maintain Technology Infrastructure<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"544\">4.\u00a0\u00a0\u00a0\u00a0 AI4\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<em>Enable Operation and use<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"544\">5.\u00a0\u00a0\u00a0\u00a0 AI5\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<em>Procure IT Resources<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"544\">6.\u00a0\u00a0\u00a0\u00a0 AI6\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<em>Manage Changes<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"544\">7.\u00a0\u00a0\u00a0\u00a0 <em>AI7\u00a0\u00a0\u00a0\u00a0\u00a0 Install and Accredit Solutions and changes<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"544\"><\/td>\n<\/tr>\n<tr>\n<td width=\"544\"><strong><em>Domain Delivery &amp; Support\u00a0<\/em><\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"544\">1.\u00a0\u00a0\u00a0\u00a0 DS1\u00a0\u00a0\u00a0\u00a0\u00a0<em>Define and Manage Service Levels<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"544\">2.\u00a0\u00a0\u00a0\u00a0 DS2\u00a0\u00a0\u00a0\u00a0\u00a0<em>Manage Third-party Services<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"544\">3.\u00a0\u00a0\u00a0\u00a0 DS3\u00a0\u00a0\u00a0\u00a0\u00a0<em>Manage Performance and Capacity<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"544\">4.\u00a0\u00a0\u00a0\u00a0 DS4\u00a0\u00a0\u00a0\u00a0\u00a0<em>Ensure Continous Services<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"544\">5.\u00a0\u00a0\u00a0\u00a0 DS5\u00a0\u00a0\u00a0\u00a0\u00a0<em>Ensure System Security<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"544\">6.\u00a0\u00a0\u00a0\u00a0 DS6\u00a0\u00a0\u00a0\u00a0\u00a0<em>Indentify and Allocate Cost<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"544\">7.\u00a0\u00a0\u00a0\u00a0 DS7\u00a0\u00a0\u00a0\u00a0\u00a0<em>Educate and Train Users<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"544\">8.\u00a0\u00a0\u00a0\u00a0 DS8\u00a0\u00a0\u00a0\u00a0\u00a0<em>Manage Service desk and incidents<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"544\">9.\u00a0\u00a0\u00a0\u00a0 DS9\u00a0\u00a0\u00a0\u00a0\u00a0<em>Manage the Configurations<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"544\">10. DS10\u00a0\u00a0\u00a0<em>Manage Problems<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"544\">11. DS11\u00a0\u00a0\u00a0<em>Manage Data<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"544\">12. DS12\u00a0\u00a0\u00a0<em>Manage the Physical Environment<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"544\">13. DS13\u00a0\u00a0\u00a0<em>Manage Operations<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"544\"><\/td>\n<\/tr>\n<tr>\n<td width=\"544\"><strong><em>\u00a0<\/em><\/strong><\/p>\n<p><strong><em>Domain Monitoring\u00a0\u00a0<\/em><\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"544\">1.\u00a0\u00a0\u00a0\u00a0 M1\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<em>Monitor and Evaluate IT Performance<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"544\">2.\u00a0\u00a0\u00a0\u00a0 M2\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<em>Monitor and Evaluate Internal Control<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"544\">3.\u00a0\u00a0\u00a0\u00a0 M3\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<em>Ensure Compliance with external requirements<\/em><\/td>\n<\/tr>\n<tr>\n<td width=\"544\">4.\u00a0\u00a0\u00a0\u00a0 M4\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<em>Provide IT Governance<\/em><\/p>\n<p>&nbsp;<\/td>\n<\/tr>\n<tr>\n<td width=\"544\"><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong>COBIT\u00a0<\/strong>mempunyai model kematangan (<em>maturity models<\/em>)\u00a0 untuk mengontrol proses-proses TI dengan menggunakan metode penilaian (<em>scoring<\/em>) sehingga suatu organisasi dapat menilai proses-proses TI yang dimilikinya dari skala\u00a0<em>non-existent\u00a0<\/em>sampai dengan\u00a0<em>optimised<\/em>\u00a0(dari 0 sampai 5).\u00a0<em>Maturity models<\/em>\u00a0ini akan memetakan:<\/p>\n<p>&nbsp;<\/p>\n<ol>\n<li><em>Current status\u00a0<\/em>dari organisasi \u2013 untuk melihat posisi organisasi saat ini.<\/li>\n<li><em>Current<\/em><em>status\u00a0<\/em>dari kebanyakan industri saat ini \u2013 sebagai perbandingan.<\/li>\n<li><em>Current status\u00a0<\/em>dari standar internasional \u2013 sebagai perbandingan tambahan.<\/li>\n<li>Strategi organisasi dalam rangka perbaikan \u2013 level yang ingin dicapai oleh organisasi.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Selain itu,\u00a0<strong>COBIT\u00a0<\/strong>juga mempunyai ukuran-ukuran lainnya sebagai berikut :<\/p>\n<p>&nbsp;<\/p>\n<ol>\n<li><em>Critical Success Factors<\/em>(CSF) \u2013 mendefinisian hal-hal atau kegiatan penting yang dapat digunakan manajemen untuk dapat mengontrol proses-proses TI di organisasinya.<\/li>\n<li><em>Key Goal Indicators<\/em>(KGI) \u2013 mendefinisikan ukuran-ukuran yang akan memberikan gambaran kepada manajemen apakah proses-proses TI yang ada telah memenuhi kebutuhan proses bisnis yang ada.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>KGI biasanya berbentuk kriteria informasi:<\/p>\n<ul>\n<li>Ketersediaan informasi yang diperlukan dalam mendukung kebutuhan bisnis.<\/li>\n<li>Tidak adanya risiko integritas dan kerahasiaan data.<\/li>\n<li>Efisiensi biaya dari proses dan operasi yang dilakukan.<\/li>\n<li>Konfirmasi reliabilitas, efektifitas, dan compliance.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Berikut ini adalah dasar penetapan maturity models :<\/p>\n<p><strong>Tabel 1.1<\/strong>\u00a0Dasar Penetapan\u00a0<em>Maturity Models<\/em><\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"56\"><strong>Level<\/strong><\/td>\n<td width=\"97\"><strong>Pengertian &amp; Kesadaran<\/strong><\/td>\n<td width=\"122\"><strong>Pelatihan &amp; Komunikasi<\/strong><\/td>\n<td width=\"144\"><strong>Proses &amp; Aktivitas<\/strong><\/td>\n<td width=\"101\"><strong>Ketaatan<\/strong><\/td>\n<td width=\"95\"><strong>Keahlian<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"56\">1<\/td>\n<td width=\"97\">Pengenalan<\/td>\n<td width=\"122\">Komunikasi Jarang<\/td>\n<td width=\"144\">Proses dan Aktivitas bersifat Ad hoc<\/td>\n<td width=\"101\"><\/td>\n<td width=\"95\"><\/td>\n<\/tr>\n<tr>\n<td width=\"56\">2<\/td>\n<td width=\"97\">Kesadaran<\/td>\n<td width=\"122\">Komunikasi pada keseluruhan masalah<\/td>\n<td width=\"144\">Proses serupa\/umum tapi berdasarkan institusi<\/td>\n<td width=\"101\">Tidak dilakukan pemantauan<\/td>\n<td width=\"95\"><\/td>\n<\/tr>\n<tr>\n<td width=\"56\">3<\/td>\n<td width=\"97\">Mengerti kebutuhan untuk bertindak<\/td>\n<td width=\"122\">Pelatihan informal berdasarkan institusi individu<\/td>\n<td width=\"144\">Aktivitas telah didefinisikan dan didokumentasikan<\/td>\n<td width=\"101\">Pemantauan mulai dilakukan tidak secara konsisten<\/td>\n<td width=\"95\">Terlibatnya spesialis IT pada proses bisnis<\/td>\n<\/tr>\n<tr>\n<td width=\"56\">4<\/td>\n<td width=\"97\">Mengerti kebutuhan secara penuh<\/td>\n<td width=\"122\">Pelatihan formal dengan program yang diatur<\/td>\n<td width=\"144\">Terdapat kepemilikan &amp; tanggung jawab pada aktivitas<\/td>\n<td width=\"101\">Pemantauan dilakukan pada beberapa area<\/td>\n<td width=\"95\">Terlibatnya spesialis dari semua internal domain<\/td>\n<\/tr>\n<tr>\n<td width=\"56\">5<\/td>\n<td width=\"97\">Pengertian yang lebih baik dan ke depan<\/td>\n<td width=\"122\">Pelatihan dan komunikasi menggunakan konsep\u00a0<em>leading edge<\/em><\/td>\n<td width=\"144\">Diterapkan aktivitas yang mendukung kegiatan eksternal<\/td>\n<td width=\"101\">Pemantauan dilakukan di seluruh area<\/td>\n<td width=\"95\">Terlibatnya spesialis ekternal industri<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Penjelasan untuk Tingkat\u00a0<em>Maturity<\/em>\u00a0dapat dilihat pada Tabel 1.2 di bawah ini.<\/p>\n<p><strong>Tabel 1.2<\/strong>\u00a0Tingkat\u00a0<em>Maturity<\/em><\/p>\n<table>\n<tbody>\n<tr>\n<td colspan=\"2\" width=\"566\"><strong>Tingkat\u00a0<em>Maturity<\/em><\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"72\">Level 0<\/td>\n<td width=\"494\">Tidak ada (<em>Non-existent<\/em>), organisasi belum mengenal isu permasalahan yang harus diarahkan atau diselesaikan. Setiap proses atau masalah yang ada tidak terdefinisi dengan jelas.<\/td>\n<\/tr>\n<tr>\n<td width=\"72\">Level 1<\/td>\n<td width=\"494\">Inisialisasi (<em>Initial<\/em>), organisasi telah memiliki bukti telah mengenal permasalan-permasalahan yang ada namun perlu diarahkan. Secara umum organisasi belum memiliki standar pengelolaan yang terorganisir dan terdokumentasi dengan baik sehingga perlu ada pendekatan yang dilakukan untuk tiap individu yang terkait dalam organisasi.<\/td>\n<\/tr>\n<tr>\n<td width=\"72\">Level 2<\/td>\n<td width=\"494\">Dapat diulang (<em>Repetable<\/em>), level ini sudah mengalami perkembangan, sudah ada prosedur untuk menjalankan proses yang didefinisikan, namun belum ada pelatihan formal dan prosedur komunikasi yang standar. Tanggung jawab dan<\/p>\n<p>kepercayaan diberikan pada tiap individu tanpa ada standar baku pengopersian sehingga kadang terjadi kesalahan.<\/td>\n<\/tr>\n<tr>\n<td width=\"72\">Level 3<\/td>\n<td width=\"494\">Ditetapkan (<em>Defined<\/em>), sudah ada prosedur yang memiliki standar dan didokumentasikan dengan baik, sudah ada pelatihan formal untuk mengkomunikasikan prosedur dan kebijakan yang dibuat. Namun pada tahap implementasinya masih tergantung pada individu apakah mau melakukan prosedur yang ditetapkan atau tidak. Prosedur yang dibuat masih terbatas pada bentuk formalisasi dari praktek yang ada.<\/td>\n<\/tr>\n<tr>\n<td width=\"72\">Level 4<\/td>\n<td width=\"494\">Diatur (<em>Managed<\/em>), prosedur dan kebijakan yang ada sudah dilakukan secara efektif, dapat dipantau dan diukur sehingga apabila terjadi kesalahan sudah memiliki sederetan prosedur untuk tindakan perbaikan yang akan dilakukan. Perbaikan dilakukan secara konsisten dan memberikan praktek dan hasil terbaik. Sudah digunakan peralatan dan teknologi namun belum otomasi dan<\/p>\n<p>masih terbatas.<\/td>\n<\/tr>\n<tr>\n<td width=\"72\">Level 5<\/td>\n<td width=\"494\">Dioptimalkan (<em>optimized<\/em>), proses yang dilakukan telah dilakukan upaya perbaikan yang berkelanjutan sehingga menghasilkan proses dan hasil yang terbaik. Sudah ada penggunaan teknologi informasi yang terintegrasi untuk melakukan otomatisasi dilingkungan organisasi, sudah tersedia alat dan pendukung lainnya yang dapat meningkatkan kualitas dan efektifitas kinerja,dan organisasi sudah stabil dan dapat beradaptasi dengan baik.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong>Sumber : COBIT 4.1, 2008<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Selain itu,\u00a0<strong>COBIT\u00a0<\/strong>juga mempunyai ukuran-ukuran lainnya sebagai berikut :<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li><em>Critical Success Factors\u00a0<\/em>(CSF) \u2013 mendefinisian hal-hal atau kegiatan penting yang dapat digunakan manajemen untuk dapat mengontrol proses-proses TI di organisasinya dan faktor yang dibutuhkan untuk tercapainya kesuksesan yang optimal.<\/li>\n<li><em>Key Goal Indicators<\/em>\u00a0(KGI) \u2013 mendefinisikan ukuran-ukuran yang akan memberikan gambaran kepada manajemen apakah proses-proses TI yang ada telah memenuhi kebutuhan proses bisnis yang ada. KGI biasanya berbentuk kriteria informasi:<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ol>\n<li>Ketersediaan informasi yang diperlukan dalam mendukung kebutuhan bisnis.<\/li>\n<li>Tidak adanya risiko integritas dan kerahasiaan data.<\/li>\n<li>Efisiensi biaya dari proses dan operasi yang dilakukan.<\/li>\n<li>Konfirmasi reliabilitas, efektifitas, dan compliance.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"3\">\n<li><em>Key Performance Indicators<\/em>(KPI) \u2013 mendefinisikan ukuran-ukuran untuk menentukan kinerja proses-proses TI dilakukan untuk mewujudkan tujuan yang telah ditentukan. KPI biasanya berupa indikator-indikator kapabilitas, pelaksanaan, dan kemampuan sumber daya TI.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ryan Alamsyah &#8211; 2101678844 Managing Control Object For IT (COBIT) Sebagai Framework IT Governance Setelah membahas sedikit artikel mengenai\u00a0Standar Framework Pada Proses Pengelolaan IT Governance Dan Audit Sistem Informasi\u00a0serta melakukan perbandingan antara beberapa\u00a0Framework,\u00a0maka di sini saya hendak membahas khusus mengenai\u00a0Managing Control Object For IT\u00a0atau\u00a0COBIT COBIT COBIT merupakan\u00a0a set of best practice (framework)\u00a0bagi pengelolaan teknologi informasi [&hellip;]<\/p>\n","protected":false},"author":67,"featured_media":1524,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11],"tags":[],"class_list":["post-1523","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel"],"_links":{"self":[{"href":"https:\/\/student-activity.binus.ac.id\/isgbinus\/wp-json\/wp\/v2\/posts\/1523","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/student-activity.binus.ac.id\/isgbinus\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/student-activity.binus.ac.id\/isgbinus\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/isgbinus\/wp-json\/wp\/v2\/users\/67"}],"replies":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/isgbinus\/wp-json\/wp\/v2\/comments?post=1523"}],"version-history":[{"count":1,"href":"https:\/\/student-activity.binus.ac.id\/isgbinus\/wp-json\/wp\/v2\/posts\/1523\/revisions"}],"predecessor-version":[{"id":1525,"href":"https:\/\/student-activity.binus.ac.id\/isgbinus\/wp-json\/wp\/v2\/posts\/1523\/revisions\/1525"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/isgbinus\/wp-json\/wp\/v2\/media\/1524"}],"wp:attachment":[{"href":"https:\/\/student-activity.binus.ac.id\/isgbinus\/wp-json\/wp\/v2\/media?parent=1523"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/isgbinus\/wp-json\/wp\/v2\/categories?post=1523"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/isgbinus\/wp-json\/wp\/v2\/tags?post=1523"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}