Upload
gito-wahyudi
View
225
Download
22
Embed Size (px)
DESCRIPTION
Proposal Penelitian untuk Tesis Tata Kelola TI
Citation preview
1
ABSTRAK Banyaknya keluhan dari karyawan sebagai pengguna TI merupakan indikasi terjadinya
masalah dalam pengelolahan TI. Buruknya pengelolaan dan tidak adanya kebijakan yang jelas,
menambah rumit permasalahan. Hal ini tentunya akan menurunkan tingkat kepuasan karyawan
terhadap layanan TI. Permasalahan tersebut menunjukkan lemahnya manajemen TI di PT XYZ
dalam melakukan tata kelola TI.
Oleh karena itu diperlukan suatu model tata kelola teknologi informasi yang sesuai
dengan PT XYZ agar manfaat dari TI dapat diperoleh dan masalah yang dihadapi dapat diatasi
dengan benar. Untuk mendapatkan model tata kelola TI yang komprehensif digunakan COBIT
(Control Objective for Information and related Technology), ITIL (Information Technology
Infrastructure Library) dan ISO (International Organization for Standardization).
2
Contents
ABSTRAK ..................................................................................................................................... 1
Daftar Tables ................................................................................................................................. 4
Daftar Gambar ............................................................................................................................... 5
1. PENDAHULUAN ..................................................................................................................... 6
1.1 Latar Belakang................................................................................................................... 6
1.2 Perumusan Masalah ........................................................................................................... 6
1.3 Tujuan dan Manfaat Penelitian .......................................................................................... 9
1.4 Ruang Lingkup Penelitian ............................................................................................... 10
2. TINJAUAN PUSTAKA........................................................................................................... 12
2.1 IT Governance ................................................................................................................. 12
2.2 IT Service Management ................................................................................................... 13
2.3 ITIL Versi 3 ..................................................................................................................... 13
2.3.1 Siklus Layanan ITIL Versi 3......................................................................................... 16
2.4 COBIT 4.1 ....................................................................................................................... 17
2.4.1 Domain Cobit ............................................................................................................... 18
2.4.2 Tingkat Kematangan (Maturity Level) ......................................................................... 19
2.5 ISO 27002........................................................................................................................ 21
2.6 Kajian Penelitian Terdahulu ............................................................................................ 30
3. METODOLOGI ....................................................................................................................... 35
3.1 Kerangka Pikir ................................................................................................................. 35
Daftar Pustaka .............................................................................................................................. 39
3
Lampiran ...................................................................................................................................... 40
4
Daftar Tables
Table 1: Hasil Compare, Contrast, Criticize, Synthesize, Summarize .......................................... 32
5
Daftar Gambar
Figure 1: Diagram Fish bone Permasalahan PT XYZ ................................................................... 8
Figure 2: ITIL Versi 3 .................................................................................................................. 14
Figure 3: Model Framework COBIT (ITGI, 2007) ...................................................................... 18
Figure 4: Domain-domain ISO 27001 .......................................................................................... 23
Figure 5: Best-practice Frameworks Overlap In Key Areas ......................................................... 33
Figure 6: Theoritical Framework ................................................................................................. 34
Figure 7: Metodologi Penelitian ................................................................................................... 36
6
1. PENDAHULUAN
1.1 Latar Belakang
Teknologi informasi dan sistem informasi pada saat ini berkembang dengan signifikan.
Perusahaan berlomba-lomba untuk mengadopsi sistem informasi menjadi bagian yang penting
dalam siklus manajemen internal. Dengan pemilihan, penggunaan dan pemeliharaan yang tepat,
maka banyak dampak positif yang didapatkan oleh perusahaan. Untuk itu PT XYZ selaku
perusahaan sistem integrator, berusahaan untuk memberikan yang terbaik kepada customer
dengan mengimplementasikan infrastruktur TI untuk melayani kebutuhan bisnis internal dan
external organisasi.
PT XYZ merupakan perusahaan yang bergerak di bidang Teknologi Informasi dengan
fokus bisnis sistem integrator. Seiring dengan pertumbuhan perusahaan yang cukup pesat dan
semakin banyaknya sistem informasi yang digunakan untuk mendukung bisnis organisasi,
perkembangan TI di perusahaan menjadi tidak terarah dan tidak tertangani dengan baik. Hal ini
terbukti dengan terjadinya beberapa kali sistem crash yang menyebabkan layanan TI tidak
tersedia dan yang lebih buruk hilangnya datang karyawan dikarenakan sistem storage crash.
Untuk menangani masalah-masalah seperti ini perlu adanya model tata kelola yang baik untuk
mendukung kebutuhan bisnis perusahaan.
1.2 Perumusan Masalah
Sering terjadinya ketidak tersediaan layanan merupakan indikasi terjadinya masalah
dalam pengelolaan TI. Tidak adanya kebijakan yang jelas bagaimana seharusnya permasalahan TI
yang muncul dikalangan karyawan sebagai pengguna TI, membuat permasalahan yang muncul
dikadang kala memerlukan waktu penyelesaian yang lama.
7
Semua permasalahan tersebut karena ketidakmampuan PT XYZ untuk membuat
kebijakan TI yang selaras dengan arah organisasi. Permasalahan tersebut menunjukkan lemahnya
manajement TI PT XYZ dalam melakukan tata kelola TI. Kelemahan dalam melakukan tata
kelola TI juga dapat terlihat dari adanya kebijakan-kebijakan baru tanpa melalui assesment
terlebih dahulu. Berikut beberapa akar masalah yang ada :
1. Yang berkaitan dengan sumber daya manusia (people) :
a. Tidak adanya kebijakan tugas dan tanggung jawab terkait penanganan TI.
b. Pihak yang ditunjuk secara informal belum terlatih dengan baik untuk menangani
TI.
2. Yang berkaitan dengan proses :
a. Tidak adanya standar yang digunakan terkait pemasangan dan konfigurasi
perangkat TI.
b. Tidak adanya kebijakan terkait penanganan masalah layanan TI.
c. Tidak adanya tata kelola TI untuk mendukung kinerja TI.
3. Yang berkaitan dengan infrastruktur :
a. Tidak adanya dokumentasi lengkap terkait topologi infrastruktur.
8
Berikut fish bone diagram terkait permasalahan yang ada :
Figure 1: Diagram Fish bone Permasalahan PT XYZ
Setelah dilakukan pengamatan dan wawancara, maka didapat tiga sub masalah yang
menyebabkan “layanan TI belum maksimal” antara lain :
1. Infrastruktur
Tidak adanya dokumentasi yang lengkap terkait topologi jaringan. Hal ini sering menjadi
kendala ketika timbul permasalahan pada jaringan, dampaknya akan memperlama
merunut permasalahan yang timbul dalam jaringan.
2. People
Tidak adanya kebijakan tugas dan tanggung jawab terkait penanganan TI.
Pihak yang ditunjuk secara informal belum terlatih dengan baik untuk menangani TI. Hal
ini berujung kepada tidak terpeliharanya sumber-sumber TI dengan baik dikarenakan
SDM tidak terlatih.
3. Proses
9
Tidak adanya standar yang digunakan terkait pemasangan dan konfigurasi TI. Hal ini jika
dibiarkan maka akan mempersulit pemeliharan TI.
Tidak adanya kebijakan terkait penanganan masalah TI. Hal ini berujung kepada tingkat
ketersediaan yang tidak menentu (eskalasi masalah yang timbul dapat cepat dan dapat
lambat).
Tidak adanya tata kelola TI yang mendukung kinerja TI. Karena tidak adanya tata kelola
TI, maka investasi TI di PT XYZ belum maksimal.
Untuk mendapatkan solusi dari permasalahan diatas, maka penulis menggunakan
pendekatan dengan memperbaiki kualitas layanan TI dan tata kelola TI dengan menerapkan
beberapa best practise yang sudah ada, kemudian dikombinasikan dan disesuaikan dengan
kondisi PT XYZ. Harapannya dengan perbaikan kualitas layanan TI maka akan meningkatkan
ketersediaan layanan dan penggunaan TI secara efektif dan efisien. Untuk itu pertanyaan
penelitian yang diajukan adalah : “Bagaimana model tata kelola TI yang sesuai untuk PT
XYZ?”
1.3 Tujuan dan Manfaat Penelitian
Penelitian ini merupakan studi perancangan dengan data kualitatif (qualitative research)
yang menggunakan contoh kasus (Case Study) pada suatu instansi swasta.
Ada pun tujuan penelitian ini adalah sebagai berikut :
a. Mengidentifikasi pengelolaan TI di lingkukngan organisasi tempat studi kasus.
b. Membuat model tata kelola TI yang sesuai dengan PT XYZ berdasarkan kombinasi dari
beberapa best practices tata kelola TI dan manajemen layanan TI.
10
c. Memberikan rekomendasi model tata kelola TI untuk menunjang ketersediaan layanan
dan penggunaan TI secara efektif dan efisien.
Manfaat yang diharapkan dari hasil penelitian ini adalah sebagai berikut :
a. Manfaat Akademis : dengan penelitian ini, diharapkan akan menjadi tambahan referensi
dalam pengimplementasian perencanaan tata kelola TI pada instansi swasta.
b. Manfaat Praktis : hasil penelitian ini diharapkan dapat memberikan sumbangan pemikiran
terhadap instansi tempat studi kasus dilakukan dalam menerapkan perencanaan model
tata kelola TI yang komprehensif sehingga memberikan manfaat yang besar dan sesuai
dengan harapan bagi penggunanya.
1.4 Ruang Lingkup Penelitian
Batasan-batasan yang didefinisikan dalam pelaksanaan tugas mini proposal ini adalah :
a. Penelitian yang dilakukan fokus pada life cycle ITIL Services Transition dan Services
Design untuk menjawab permasalahan yang diangkat pada sub bab perumusan masalah.
Alasan penggunaan framework ITIL sebagai salah satu panduan dalam peningkatan
layanan TI adalah karena framework ITIL diakui oleh dunia dalam bidang IT service
management. IT service management sendiri menurut Office of Goverment (2007) adalah
sekumpulan kapabilitas khusus organisasi untuk memberikan nilai kepada pelanggan
dalam bentuk layanan (OGC, 2007)
b. Pembuatan model tata kelola TI didasarkan pada framework dan best practices ITIL, ISO
dan COBIT. ISO adalah suatu standar sistem manajemen keamanan informasi (ISMS,
information security management system) yang diterbitkan oleh ISO (International
11
Organization for Standarization) dan IEC (International Electrotechnical Commission)
pada Oktober 2005. Standar ini dimulai dari inisiatif oleh Department of Trade and
Industry di inggris pada tahun 1992 dengan judul “Code of practice for Information
Security Management”. Kemudian pada tahun 1995 standart tersebut diadopsi,
dikembangkan lalu dikeluarkan oleh British Standart Instritute sebagai standar BS7799-2
“Information Security Management System – Spesification with guidance for use”.
COBIT adalah salah satu best practices yang diakui oleh dunia dalam bidang tata kelola
TI. Menurut Shamsul Sahibudin, Mohammad Sharifi, Masarat Ayat (2008)
penggabungan antara ISO, ITIL dan COBIT sebagai acuan dalam melakukan pemodelan
tata kelola TI akan menghasilkan yang komprehensif. Hal ini dikarenakan framework
ISO, ITIL dan COBIT saling melengkapi. Pemaparan bagaimana peranan ISO, ITIL dan
COBIT dalam tata kelola TI akan dijelaskan pada bab tinjauan pustaka.
c. Output berupa model tata kelola TI yang komprehensif dan sesuai dengan tujuan bisnis
perusahaan.
12
2. TINJAUAN PUSTAKA
Pada bab 2 ini akan dibahas mengenai IT Governance, ITIL (Information Technology
Infrastructure Library), COBIT (Control Objective for Information Related Technology). Pada
bab ini juga akan dibahas mengenai penelitian-penelitian yang terlah dilakukan sebelumnya yang
akan membahas mengenai model tata kelola TI dan faktor-faktor yang mempengaruhi kepuasa
pengguna terhadap layanan TI. Landasan teori ini akan memberikan pemahaman yang lebih detail
mengenai beberapa hal tersebut sehingga memudahkan dalam proses analisa penyelesaian
masalah pada bab selanjutnya.
2.1 IT Governance
IT Governance menurut Van Grembergen (2002) adalah kapasitas organisasi yang
dilakukan oleh pengurus, manajemen eksekutif dan manajemen TI untuk mengontrol perumusan
dan pelaksanaan strategi TI dan dengan cara ini memastikan perpaduan dari bisnis dan TI (Van
Grambergen, 2002). Sedangkan menurut IT Governance Institute (ITGI, 2003), IT Governance
merupakan tanggung jawab eksekutif dan Board of Director (BOD) yang terdiri dari
kepemimpinan, struktur organisasi dan proses untuk memastikan organisasi TI mampu
mendukung strategi dan tujuan organisasi (ITGI, 2003). Dari beberapa definisi tersebut IT
Governance dapat diartika sebagai pengelolaan TI secara menyeluruh dalam sebuah perusahaan
(enterprise) dengan melibatkan aspek TI dan aspek bisnis sehingga diperoleh manfaat TI secara
optimal (menjadi kunci sukses) terhadap tercapainya tujuan bisnis perusahaan atau organisasi.
Saat ini banyak dikembangkan framework mengenai governance baik untuk enterprise
atau TI seperti (COBIT, ITIL, COSO dan CMMI) dan standar seperti ISO 20000, ISO 27002 dan
ISO 9000.
13
2.2 IT Service Management
Fokus area dari IT Governance adalah strategic alignment, value delivery, resource
management, risk management dan performance measurement. Area strategic alignment fokus
pada area untuk memastikan terjadi hubungan antara rencana bisnis dengan rencana TI dan
memelihara IT Value proposition, serta memastikan operasi TI sejalan dengan bisnis perusahaan.
Value delivery fokus pada penciptaan solusi TI yang bernilai tambah. Sedangkan risk
management fokus pada pengelolaan resiko penerapan TI untuk mengendalikan resiko bisnis.
Kemudian resource management merupakan pengelolaan aset TI organisasi secara tepat guna.
Performance measurement fokus pada pemantauan kinerja layanan TI.
2.3 ITIL Versi 3
ITIL (Information Technology Infrastructure Library) merupakan rangkaian konsep dan
teknik pengelolaan infrastruktur, pengembangan, serta operasi teknologi informasi (TI). ITIL
dikembangkan sejak tahun 1980-an oleh Office of Government Commerce (OGC) di Inggris. ITIL
merupakan kumpulan dari best practise tata kelola layanan TI di berbagai bidang dan industri.
Dalam Perkembangannya, ITIL telah dirilis hingga versi tiga (ITIL v3) dengan karakteristik sudut
pandang layanan sebagai sebuah daur hidup (life cycle)
Komponen dari ITIL :
i. The Core ITIL : best practise yang bisa diterapkan ke dalam seluruh tipe organisasi yang
menyediakan layanan untuk bisnisnya.
ii. The ITIL Complementary Guidance : panduan spesifik untuk sektor industri, tipe
organisasi, model operasi dan arsitektur teknologi.
Core ITIL terdiri dari 5 bagian yang menyediakan panduan bagi pendekatan terintegrasi yang
dibutuhkan standart ISO/IEC 20000 :
14
1. Services Strategy
2. Services Design
3. Services Transition
4. Services Operation
5. Continual Services Improvement
Figure 2: ITIL Versi 3
Kelima bagian tersebut dikemas dalam bentuk buku, atau biasa disebut sebagai core guidance
publications. Setiap buku dalam kelompok utama ini berisi :
1. Practise Fundamentals – menjelaskan latar belakang tahapan lifecycle serta
kontribusinya terhadap pengelolaan layanan TI secara keseluruhan.
2. Practise Principles – menjelaskan konsep-konsep kebijakan serta tata kelola tahanpan
lifecycle yang menjadi acuan setiap proses terkait dalam tahanpan ini.
15
3. Lifecycle Processes and Activities – menjelaskan berbagai proses maupaun aktivitas yang
menjadi kegiatan utama tahapan lifecycle. Misalnya proses financial management dan
demand management dalam tahapan Service Strategy.
4. Supporting Organization Structures and Roles – proses-proses ITIL tidak akan berjalan
dengan baik tanpa definisi posisi dan tanggung jawab. Bagian ini menjelaskan semua
aspek yang terkait dengan kesiapan model dan struktur organisasi.
5. Technology Considerations – menjelaskan solusi-solusi otomatisasi atau software ITIL
yang dapat digunakan pada tahapan lifecycle, serta persyaratannya.
6. Practise Implementation – berisi acuan/panduan bagi organisasi TI yang ingin
mengimplementasikan atau yang ingin meningkatkan proses-proses ITIL.
7. Complementary Guideline – berisi acuan model-model best practise lain selain ITIL yang
dapat digunakan sebaai referensi bagian tahapan lifecycle.
8. Examples and Templates – berisi template maupun contoh-contoh pengaplikasian proses.
Di samping buku-buku dalam core guidance publications, ada juga complementary
guidance. Dimana buku-buku dalam kategori nantinya dimaksudkan untuk memberikan model,
acuan dan panduan bagi penerapan ITIL pada sektor-sektor tertentu seperti jenis industri tertentu,
tipe organisasi serta arsitektur teknologi. Dengan demikian, ITIL akan dapat lebih diterima serta
diadaptasi sesuai dengan lingkungan serta perilaku dari setiap organisasi TI.
16
2.3.1 Siklus Layanan ITIL Versi 3
Services Strategy ; Inti dari ITIL Service Lifecycle adalah Service Strategy.
Services strategy memberikan panduan kepada pengimplementasi ITSM pada bagaimana
memandang konsep ITSM bukan hanya sebagai sebuah kemampuan organisasi (dalam
memberikan, mengelola serta mengoperasikan layanan TI), tapi juga sebagai sebuah aset strategis
perusahaan. Panduan ini disajikan dalam bentuk prinsip-prinsip inti yang beroperasi di
keseluruhan tahapan ITIL Services Lifecycle.
Topik-topik yang dibahas dalam tahapan lifecycle ini mencakup pembentukan pasar untuk
menjual layanan, tipe-tipe dan karakteristik penyedia layanan internal maupun eksternal, aset-aset
layanan, konsep portofolio layanan serta strategi implementasi keseluruhan ITIL Services
Lifecycle. Proses-proses yang dicakup dalam Service Strategy, di samping topik-topik diatas
adalah :
1. Service Portfolio Management
2. Financial Management
3. Demand Management
Bagian organisasi TI yang baru akan mengimplementasikan ITIL, Service Strategy
digunakan sebagai panduan untuk menemukan tujuan/sasaran serta ekspektasi nilai kinerja dalam
mengelola layanan TI serta untuk mengidentifikasi, memilih serta memprioritaskan berbagai
rencana perbaikan operasional maupun organisasional di dalam organisasi TI.
Bagi organisasi TI yang saat ini telah mengimplementasikan ITIL, Services Strategy
digunakan sebagai panduan untuk melakukan review strategis bagi semua proses dan perangkat
(posisi, tanggung jawab, teknologi pendukung, dll) ITSM di organisasinya, serta untuk
mengingkatkan kapabilitas dari semua proses serta perangkat ITSM tersebut.
17
2.4 COBIT 4.1
COBIT (Control Objective for Information and Related Technology) merupakan suatu
kerangka kerja dan standar tata kelola TI yang juga merupakan sekumpulan pengukuran yang
telah diakui secara umum untuk proses manajemen TI yang dibuat oleh ISACA dan ITGI –
lembaga non-profit yang bergerak di bidang IT Governance. COBIT ditujukan untuk membantu
para manajer, auditor dan para pengguna TI memaksimalkan keuntungan yang diperoleh dari
penggunaan TI dan juga membantu mengembangkan tata kelola TI (IT Governance) yang tepat.
COBIT menyediakan kerangka good practices pada setiap domain dan proses TI yang disediakan
dengan struktur yang logis mulai dari perencanaan hingga evaluasi.
Good practices pada COBIT merepresentasikan konsensus para ahli TI. COBIT lebih
difokuskan kepada kontrol suatu pengelolaan TI. Good practices tersebut akan mengoptimalkan
investasi TI sehingga memastikan kelangsungan TI dan mengukur kekurangan yang ada.
Orientasi bisnis COBIT terdiri dari tujuan bisnis yang terhubung dengan tujuan TI, yang
menyediakan metrik dan maturity model untuk mengukur pencapaian pengelolaan TI terhadap
tujuan bisnis.
COBIT pertama kali dirilis pada tahun 1996. Versi COBIT yang terbaru saat ini adalah
COBIT versi 5, namun dalam penelitian ini penulis masih memakai versi 4.1. COBIT merupakan
model standar yang dapat dijadikan sebagai alat dalam membuat sebuah tata kelola TI suatu
organisasi. Beberapa manfaat menerapkan COBIT sebagai kerangka kerja tata kelola TI :
1. Pengarahan yang lebih baik mengenai TI dan berdasarkan fokus proses bisnis.
2. Suatu pandangan yang dapat dimengerti manajemen mengenai kontribusi TI.
3. Suatu pandangan yang lebih jelas mengenai kepemilikan dan tanggung jawab mengenai
TI dan berdasarkan orientasi proses.
4. Berbasiskan bahasa yang mudah dimengerti pihak manajemen.
18
5. Pemenuhan terhadap kebutuhan kontrol terhadap TI.
Prinsip dasar dari COBIT adalah sumber daya TI yakni, Aplikasi (Applications),
Informasi (Information), Infrastruktur (Infrastructure), Sumber Daya Manusia (People), dikelola
oleh proses TI untuk mencapai tujuan TI (IT Goals) yang menjawab tuntutan pengelolaan TI dan
tujuan bisnis organisasi. COBIT difokuskan pada hal apa saja yang dibutuhkan untuk pencapaian
manajemen dan kontrol yang baik terhadap TI dan diposisikan sebagai panduan (ITGI, 2007).
Model framework COBIT ini ditunjukkan pada gambar dibawah ini.
Figure 3: Model Framework COBIT (ITGI, 2007)
2.4.1 Domain Cobit
COBIT terdiri dari kumpulan aktifitas dan kegiatan (Default control objectives) yang
dapat diterapkan dalam pengelolaan TI yang secara keseluruhan berjumlah 318 kegiatan, terbagi
kedalam 34 proses TI (High-level control objectives) dan 4 domain pengelolaan TI, yaitu :
1. Plan and Organize (PO) – menyangkut proses dan aktivitas terkait dengan perencanaan
dan pengorganisasian berbagai sumber daya terkait dengan teknologi informasi.
19
2. Acquire and Implement (AI) – Domain ini menitik beratkan pada proses pemilihan,
pengadaan dan penerapan teknologi informasi yang digunakan.
3. Deliver and Support (DS) – Domain ini menitik beratkan pada proses pelayanan TI dan
dukungan teknisnya yang juga menyangkut proses dan aktivitas terkait dengan
pemeliharaan dan pemberian dukungan terhadap para stakeholder atau teknologi
informasi.
4. Monitor dan Evaluate (ME) – Domain ini menitikberatkan pada proses dan aktivitas
terkait dengan pengawasan dan evaluasi seluruh mekanisme manajemen teknologi
informasi.
Keempat domain tersebut mewakili seluruh proses manajemen dalam pengelolaan TI
mulai dari perencanaan (PO), pengadaan dan implementasi (AI), instalasi dan dukungan teknis
(DS) hingga proses pengawasan dan evaluasi dari sistem informasi (ME).
2.4.2 Tingkat Kematangan (Maturity Level)
Pengukuran tingkat kematangan diatur pada COBIT untuk tingkat manajemen dan
memungkinkan para manajer mengetahui bagaimana pengelolaan dan proses-proses TI di
organisasi tersebut sehingga bisa diketahui pada tingkat kematangan mana pengelolaannya.
Model kematangan (maturity model) COBIT merupakan alat yang digunakan untuk mengukur
seberapa baik proses pengelolaan TI yang berhubungan dengan kontrol internal TI yang juga
berkaitan dengan tujuan bisnis organisasi.
Model kematangan untuk proses TI COBIT dibuat berdasarkan metode evaluasi
organisasi yang memungkinkan organisasi tersebut menilai tingkat kematangan yang dibagi mulai
dari 0 (non-existent) hingga 5 (optimised). Tingkat tersebut antara lain :
20
0 – Non-existent
Ini merupakan tingkat paling kecil, dimana tidak ada proses terkait sama sekali.
1 – Initial/Ad Hoc
Tahap dimana manajemen sadar akan pentingnya diperhatikan proses terkait, tetapi implementasi
yang terjadi masih besifat reaktif, sesuai dengan kebutuhan mendadak yang ada dan tidak
terorganisasi.
2 – Repeadtable but Intuitive
Tahap dimana manajemen telah memiliki pola untuk mengelola proses terkait berdasarkan
pengalaman berulang yang pernah dilakukan sebelum-sebelumnya. Namun pola tersebut belum
terstandarisasi. Kurangnya prosedur yang tidak terstandarisasi dan tidak dikomunikasikan dan
juga keterbatasan staf ahli menyebabkan masih terjadinya penyimpangan.
3 – Defined Process
Tahap dimana manajemen telah berhasil menciptakan standar buku pengelolaan proses terkait
walaupun belum dilakukan secara terintegrasi. Meskipun telah diharuskan dalam pelaksanaannya,
tidak terdapat pengawasan terhadap pelaksanaannya.
4 – Managed and Measurable
Tahap dimana kegiatan dan standar yang ada telah diterapkan secara formal dan terintegrasi.
Serta terdapat pula indikator sebagai pengukur kemajuan kinerja secara kuantitatif bagi pihak
manajemen. Lalu terdapat perbaikan yang konstan terhadap proses yang ada. Namun, penggunaan
otomasi masih terbatas pada proses tertentu.
21
5 – Optimised
Tahap dimana manajemen telah berkomitmen terhadap proses yang ada agar dapat menjadi
sebuah best practise yang selalu dikembangkan. Pada tahap ini, telah terdapat pula pengertian
yang menyeluruh mengenai pengelolaan TI dan solusinya. Tingkat kematangan didesain sebagai
proses TI dimana organisasi bsia mendeskripsikan keadaan TI-nya dan langkah ke depan yang
harus diambil.
COBIT tidak menyarankan metodologi tertentu dalam mengukur tingkat kematangan dari
proses TI yang ada dan ada banyak pendekatan dan metode yang dilakukan. Dalam menggunakan
model kematangan COBIT sebagai alat pengelolaan yang efektif, organisasi harus bisa
menentukan cara yang tepat. Dalam menentukan cara yang tepat, organisasi harus menentukan
kebutuhan dan tujuannya terlebih dahulu, selanjutnya bisa dilakukan dengan metode yang sesuai.
2.5 ISO 27002
ISO/IEC 27001 atau lengkapnya “ISO/IEC 27001:2005 – Information technology –
Security techniques – Information security management systems - Requirement”, adalah suatu
standar sistem manajemen keamanan informasi (ISMS, information security management system)
yang diterbitkan oleh ISO (International Organization for Standarization) dan IEC (International
Electrotechnical Commission) pada Oktober 2005. Standar ini dimulai dari inisiatif oleh
Department of Trade and Industry di inggris pada tahun 1992 dengan judul “Code of practice for
Information Security Management”. Kemudian pada tahun 1995 standart tersebut diadopsi,
dikembangkan lalu dikeluarkan oleh British Standart Instritute sebagai standar BS7799-2
“Information Security Management System – Spesification with guidance for use”.
22
Pada tahun 1999, standar ini mengalami revisi kembali dan di-publish kembali. Dengan
semakin banyak yang menerapkan standart ini, pada tahun 2000 ISO kemudian mengeluarkan
ISO 17799 yang merupakan kembangan dari BS7799-2. Kemudian oleh ISO yang menginginkan
standart penamaan yang sama untuk semua standar nasional, ISO 17799 berubah nama menjadi
ISO 27002.
ISO/IEC 27001:2005 mencakup semua jenis organisasi (seperti perusahaan swasta,
lembaga pemerintahan dan lembaga nirlaba). ISO/IEC 27001:2005 menjelaskan syarat-syarat
untuk membuat, menerapkan, melaksanakan, memonitor, menganalisa dan memelihara serta
mendokumentasikan Information Security Management System dalam konteks resiko bisnis
organisasi keseluruhan.
ISO/IEC 27001 mendefinisikan keperluan-keperluan untuk sistem manajemen keamanan
informasi (ISMS). ISMS yang baik akan membantu memberikan perlindungan terhadap
gangguan pada aktivitas-aktivitas bisnis dan melindungi proses bisnis yang penting agar terhindar
dari resiko kerugian/bencana dan kegagalan serius pada pengamanan sistem informasi,
implementasi ISMS ini akan memberikan jaminan pemulihan operasi bisnis akibat kerugian yang
ditimbulkan dalam masa waktu yang tidak lama.
ISO 27001 memiliki 11 domain dan 26 control :
23
Figure 4: Domain-domain ISO 27001
Berikut penjelasan singkat tentang masing-masing domain dan control yang di dalamnya
1. Security Policy
Tujuan : Manajemen harus menetapkan arah kebijakan yang jelas dan menunjukkan
dukungan dan komitmen terhadap keamanan informasi dengan cara mengeluarkan dan
pemeliharaan kebijakan keamanan informasi di organisasi.
Kontrol yang berada di dalam domain Security Policy adalah sebagai berikut :
Information security policy
Tujuan : Untuk memberikan arahan dan dukungan penuh pada keamanan
informasi.
24
2. Security Organization (Asset dan Resource)
Tujuan : Membuat struktur manajemen keamanan, termasuk pengangkatan koordinator
keamanan, mendelegasikan tanggung jawab dan membentuk sebuah insiden keamanan
tanggap proses.
Kontrol yang berada di dalam domain ini adalah sebagai berikut :
Information Security Infrastructure
Tujuan : Mengelola keamanan informasi dalam perusahaan.
Security of third party access
Tujuan : Mengelola keamanan terhadap aset informasi dan infrastruktur sistem
informasi diakses oleh pihak ketiga.
Outsourcing
Tujuan : Mengelola keamanan dari informasi perusahaan ketika tanggung jawab
pengelolahan informasi tersebut telah diserahkan kepada pihak lain.
3. Asset Classification and Control
Tujuan : Melakukan penilaian yang rinci dan pengklarifikasian dari infrastruktur sistem
informasi yang dimiliki organisasi dan aset-aset informasi untuk menentukan tingkat
keamanan yang sesuai.
Kontrol yang berada didalam domain ini adalah sebagai berikut :
Accountability for assets
Tujuan : Merancang dan mengatur sistem keamanan yang tepat untuk aset
perusahaan.
Information Classufucation
Tujuan : memastikan bahwa aset tersebut menerima tingkat pengamanan yang
sesuai.
25
4. Human Resource Security
Tujuan : Membuat keamanan sebagai komponen kunci dari sumber daya manusia dan
proses bisnis. Ini termasuk didalam daftar tanggung jawab pekerjaan untuk semua
pegawai, pemeriksaan pegawai baru, melakukan perjanjian untuk menjaga rahasia
terhadap informasi yang sensitif dan memiliki proses pelaporan jika terjadi insiden
keamanan.
Kontrol yang berada didalam domain ini adalah sebagai berikut :
Security in Job definition and Resourcing
Tujuan : Untuk mengurangi risiko kesalahan manusia, pencurian, penipuan atau
penyalahgunakan fasilitas.
User Training
Tujuan : Untuk memastikan bahwa pengguna memiliki kesadaran terhadap
ancaman keamanan sistem informasi dan dilengkapi dengan pengtahuan untuk
mendukung kebijakan keamanan informasi organisasi dalam keseharian mereka
dikantor.
Responding to Security Incidents and Malfunctions
Tujuan : untuk meminimalisir kerusakan dari insiden keamanan dan malfungsi
dan untuk memantau dan belajar dari insiden tersebut.
5. Physical and Environmental Security
Tujuan : Menetapkan kebijakan yang melindungi infrastruktur TI, fisik bangunan dan
karyawan. Hal ini termasuk mengontrol akses terhadap gedung, memiliki cadangan
sumber daya, melakukan pemeliharaan terhadap alat dan pengamanan peralatan yang ada
di lapangan secara rutin.
Kontrol yang berada didalam domain ini adalah sebagai berikut :
26
Security Area
Tujuan : Untuk mencegah akses yang tidak sah, kerusakan dan gangguan
terhadap bisnis dan informasi.
Equipment Security
Tujuan : Untuk mencegah kehilangan, kerusakan atau aset yang membahayakan
dan gangguan-gangguan terhadap bisnis.
General Control
Tujuan : Untuk mencegah pencurian informasi atau sesuai yang membahayakan
bagi fasilitas pengelolahan informasi.
6. Communications and Operatinos Management
Tujuan : Mencegah insiden keamanan degan menerapkan pencegahan langkah-langkah,
seperti menggunakan perlindungan antivirus, memelihara dan pemantauan log,
mengamankan sambungan jarak jauh dan setelah kejadian prosedur respon.
Kontrol yang berada didalam domain ini adalah sebagai berikut :
Operational Procedure and Responsibilities
Tujuan : Untuk memastikan cara pengoperasian yang benar dan aman fasilitas
pengelolahan informasi.
System Planning and Acceptance
Tujuan : Meminimalisir resiko dari kegagalan fungsi suatu sistem.
Protection Against Malicious Software
Tujuan : Menjaga integritas dari aplikasi dan informasi perusahaan.
Housekeeping
Tujuan : Menjaga integritas dan kelangsungan dari layanan komunikasi dan
sistem informasi.
27
Network Management
Tujuan : Memastikan penjagaan informasi yang berada di jaringan dan
pengamanan terhadap infrastruktur pendukung.
Media Handling and Security
Tujuan : Untuk mengurangi resiko dan gangguan terdapat dalam bisnis, maka
media penyimpanan informasi haruslah dikontrol dan dilindungi secara fisik.
Exchanges of Information and Software
Tujuan : Untuk mencegah kehilangan, modifikasi atau penyalahgunaan selama
pertukaran informasi antara organisasi-organisasi, pertukaran seperti ini harus
dikendalikan dan harus disesuaikan dengan peraturan yang ada.
7. Access Control
Tujuan : Melindungi terhadap penyalahgunaan hal akses terhadap semua infrastruktur
sistem informasi internal maupun eksternal melalui penerapan manajemen password,
authentification dan pencatatan kejadian.
Kontrol yang berada didalam domain ini adalah sebagai berikut :
Business Requirement for Access Control
Tujuan : Akses terhadap informasi dan bisnis proses harus selalu dikontrol
berdasarkan kebutuhan bisnis dan keamanan.
User Access Management
Tujuan : Untuk mencegah akses yang tidak sah ke sistem informasi prosedur
resmi harus dirancang untuk mengontrol alokasi hak akses ke sistem informasi
dan layanan.
User Responsibilities
28
Tujuan : Untuk mencegah penggunaan hak akses pengguna yang tidak sah, maka
pengguna haruslah sadar akan tanggung jawab untuk mengawasi akses, terutama
pada penggunaan password dan keamanan dari infrastruktur.
Network Access Control
Tujuan : Untuk memastikan pengaman layanan jaringan internal maupun
eksternal.
Operating System Access Control
Tujuan : Untuk mencegah hak akses yang tidak berkepentingan pada level sistem
operasi dengan menerapkan pembatasan akses terhadap file sistim.
Application Access Control
Tujuan : Untuk mencegah penyalahgunaan akses dengan cara penerapan
pembatasan akses pada level aplikasi.
Monitoring System Access dan Use
Tujuan : Untuk mengetahui aktifitas penyalahgunaan akses jadi segala macam
perubahan dari Access Control Policy dan mencatat semua kejadian untuk
memberikan bukti jika ada kejadian.
Mobile Computing and Teleworking
Tujuan : Untuk memastikan pengamanan penggunaan perangkat komunikasi
mobile.
8. System Development and Maintenance
Tujuan : Memastikan bahwa aspek keamanan itu diperhatikan dalam setiap aspek
pengembangan aplikasi, sistem atau network dan kepada sistem yang ada.
Berikut kontrol yang berada di domain ini adalah sebagai berikut :
Security Requirement of System
29
Tujuan : Memastikan faktor keamanan diperhatikan di dalam sistem informasi.
Security in Application System
Tujuan : Untuk memastikan tidak ada kehilangan, perubahan atau
penyalahgunakan.
Cryptographic Control
Tujuan : Melindungi kerahasiaan, keaslian atau integritas sistem informasi dan
teknik kriptografi harus digunakan untuk perlindungan informasi yang dianggap
mempunyai risiko dan untuk kontrol yang lain tidak memberikan perlindungan
yang memadai.
Security of System Files
Tujuan : Untuk memastikan bahwa proyek-proyek TI dan dukungan kegiatan
dilakukan dalam cara yang aman akses ke file sistem harus dikendalikan.
Security in Development and Support Process
Tujuan : Untuk menjaga keamanan sistem aplikasi perangkat lunak dan informasi
proyek dan dukungan lingkungan harus tegas dikendalikan.
9. Bussiness Continuity Management
Tujuan : Memerlukan perencanaan untuk bencana (dari sumber apa pun) dan dimasukkan
ke dalam tempat proses dan prosedur untuk membantu memulihkan diri dari mereka.
Kontrol yang ada didalam domain ini adalah sebagai berikut :
Aspects of Business Continuity Management
Tujuan : Untuk mengatasi gangguan kepada kegiatan usaha dan untuk
melindungi proses bisnis yang kritis dari efek kegagalan utama atau bencana.
10. Compliance
Tujuan : Mematuhi peraturan yang berlaku dan persyaratan hukum.
30
Kontrol yang ada di domain ini adalah sebagai berikut :
Compliance with Legal Requirement
Tujuan : Untuk menghindari pelanggaran dalam setiap tuntuan pidana dan
perdata, hukum, peraturan atau kewajiban kontrak dan keamanan apapun
persyaratan, desain, operasi, penggunaan dan pengelolaan sistem informasi dapat
dikenakan undang-undang, peraturan dan kontrak persyaratan keamanan.
Review of Security Policy and Technology
Tujuan : Untuk memastikan kepatuhan atas sistem dengan keamanan organisasi
kebijakan dan standar keamanan sistem informasi harus teratur ditinjau.
System Audit Consideration
Tujuan : Untuk memaksimalkan efektivitas dan untuk meminimalkan gangguan
ke/dari sistem proses audit harus ada kontrol untuk menjaga sistem operasional
dan audit sistem peralatan selama audit.
2.6 Kajian Penelitian Terdahulu
Pada bagian ini, penulis melakukan tinjauan pustaka terhadap beberapa sumber seperti,
literatur, buku, website dan sumber-sumber lainnya yang dianggap relevan dengan studi kasus
topik tugas ini. Berikut adalah daftar studi literatur yang dilakukan oleh penulis :
1. Literatur 1 - Assessing the Relationship between ITIL Implementation Progress and Firm
Size - Evidence from Malaysia.
2. Literatur 2 - Exploring the importance and implementation of COBIT processes in Saudi
organizations - An empirical study.
31
3. Literatur 3 - Combining ITIL, COBIT and ISO/IEC 27002 in Order to Design a
Comprehensive IT Framework in Organizations.
4. Literatur 4 - Measuring the Effectiveness of a Simplified COBIT-based IT Process
Maturity Assessment Method.
5. Literatur 5 - IT Governance and its impact on the Swiss Healthcare.
6. Literatur 6 - Demystifying COBIT.
Berikut adalah ringkasan setelah dilakuan proses Compare, Contrast, Criticize,
Synthesize, Summarize dari studi terhadap 6 literatur yang dilakukan penulis :
32
Table 1: Hasil Compare, Contrast, Criticize, Synthesize, Summarize
Several frameworks, tools and standards have been included in IT management systems,
in organizations. However, on their own, they are not comprehensive enough to serve as efficient
IT management system [1], pada penelitian tersebut penulis mengkombinasikan tiga framework
tata kelola antara lain : ITIL, COBIT dan ISO/IEC 27002. Pada penelitian ini, Shamsul
Sahibudin, Mohammad Sharifi dan Masarat Ayat menyarankan agar menggunakan ITIL untuk
33
mendefinisikan strategi, rencana dan proses, menggunakan COBIT untuk mengukur, benchmarks
dan audits, dan menggunakan ISO/IEC 27002 untuk menangani masalah resiko keamanan.
Berikut merupakan gambaran dari ketiga framework tersebut.
Figure 5: Best-practice Frameworks Overlap In Key Areas
“Due to the cost considerations, COBIT is mainly applicable to large enterprises, even
though it is unlikely that the entire COBIT process will be implementable. Some control
objectives are not applicable to all organisations. Specifically small organisations do not need to
implement all the aspect and could result in over expenditure. It could also lead to a loss of the
focus on the important areas” [2]. R. Dababneh and F. Takan mengatakan “According to
European Commission’s definition, small enterprises have 10-49 employees whereas medium
enterprises with 50-250 employees” [3]. Saat ini organisasi tempat penulis melakukan studi kasus
termasuk kelompok small enterprises, karena karyawan dibawah dari 50 orang. Melihat beberapa
34
fakta dari penelitian-penelitian sebelumnya dan disesuaikan dengan kondisi organisasi saat ini,
maka pada penelitian ini akan dilakukan pemilihan objektif kontrol dari COBIT yang sesuai
dengan tempat studi kasus.
Dari hasil kajian literatur diatas, dapat dibuatkan Theoritical Framework untuk dapat
menyelesaikan permasalahan yang ada.
Appropriate IT Governance Framework for PT XYZ
Comprehensive IT Governance Framework
Business Objectives
ITIL v3
ISO/IEC 27002
Plan And Organize
Acquire and Implement
Deliver and Support
Monitor and Evaluate
COBIT 4.1
Figure 6: Theoritical Framework
Pada gambar diatas ITIL dan ISO dipetakan kedalam COBIT untuk mendapatkan model
tata kelola TI yang komprehensif. Kemudian model tersebut akan dipetakan kembali sesuai
dengan tujuan bisnis perusahaan.
35
3. METODOLOGI
Pada bab ini menjelaskan mengenai kerangka berpikir bagaimana penulis melakukan
penelitian. Tahapan-tahapan metodologi tersebut tergambar pada gambar figure 7.
3.1 Kerangka Pikir
Berikut adalah tahapan metodologi yang penulis lakukan didalam penelitian.
36
Pengumpulan DataMetode : Wawancara, Pengamatan
Hasil : Transkrip wawancara, dokumen terkait dengan TI, dokumen terkait dengan bisnis
KesimpulanMetode : merujuk kepada hasil pemetaan ISO, ITIL dan
COBITHasil : Sekumpulan policies, activities dan control object
Analisa dataMetode : Analisa terhadap kondisi saat
iniHasil : Data yang sudah di analisa
Menentukan Masalah- Layanan TI belum maksimal
Melakukan Studi LiteraturMetode : Compare, Contrast, Criticize,
Synthesize, SummarizeHasil : Metodologi substansi, kerangka kerja
teoritikal, Teori-teori terkait
Melakukan Pemetaan ISO & ITIL dengan COBITMetode : Pemetaan sesuai dengan area masing-
masingHasil : Proses-proses TI yang relevan dengan COBIT
(Komprehensif tata kelola TI)
Pemetaan Komprehensif Tata Kelola TI dengan Tujuan BisnisMetode : Pemetaan Tata Kelola TI dengan Tujuan BisnisHasil : Proses-proses TI yang sesuai dengan tujuan bisnis
Membuat Draft Mode Tata Kelola TIMetode :
Hasil : Dokument Draft Tata Kelola TI
Validasi DraftMetode : Expert Panel
Hasil : Draft Tata Kelola TI yang sudah tervalidasi
Finalisasi Model Tata Kelola TIMetode : Expert Panel
Hasil : Draft Tata Kelola TI Final
Figure 7: Metodologi Penelitian
Penjelasan masing-masing tahapan adalah sebagai berikut :
1. Menentukan Masalah
37
Pada tahapan ini akan ditentukan pokok permasalahan dan alasan penelitian ini
dilakukan.
2. Melakukan Studi Literatur
Tujuan dari studi literatur adalah untuk mengetahui bagaimana para peneliti sebelumnya
memecahkan permasalahan sejenis. Harapannya dari kajian literatur ini maka penulis
mampu menentukan alternatif solusi yang sesuai untuk menyelesaikan permasalah yang
terjadi.
3. Melakukan Pemetaan ISO dan ITIL ke COBIT
Pada tahapan ini dilakukan pemetaan ITIL versi 3 dan ISO 27002 dengan COBIT.
Tujuannya adalah untuk memperoleh proses TI COBIT yang relevan dan akan digunakan
selama proses penelitian.
4. Pengumpulan Data
Pengumpulan data dilakukan dengan metode wawancara dan pengamatan. Data yang
dikumpulkan berupa dokumen terkait bisnis perusahaan tempat studi kasus dilakukan.
Hal ini diperlukan untuk pemetaan dengan COBIT pada proses selanjutnya.
5. Analisa Data
Tujuan dari analisa data adalah untuk mendapatkan informasi-informasi yang dianggap
relevan dengan penelitian.
6. Pemetaan Komprehensif Tata Kelola TI dengan Tujuan Bisnis
Tujuan dari pemetaan ini adalah untuk mendapatkan model tata kelola TI yang sesuai
dengan tujuan bisnis perusahaan. Hal ini diperlukan agar tidak terjadi kesenjangan antara
tata kelola TI dengan tujuan bisnis perusahaan.
7. Membuat Draft Model Tata Kelola TI
Pada tahapan ini akan dibuat model tata kelola TI yang sesuai dengan bisnis perusahaan.
38
8. Validasi Draft
Validasi draft dilakukan melalui expert panel. Tujuannya agar draft yang sudah dibuat
lebih baik lagi karena sudah dilakukan pembahasan draft oleh ahli dibidangnya.
9. Finalisasi Model Tata Kelola TI
Pada tahapan ini akan dilakukan finalisasi dokument draft yang sebelumnya sudah dibuat.
Melakukan revisi-revisi yang sesuai dari tahapan Validasi Draft.
10. Kesimpulan
Untuk memberikan hasil dari penelitian ini berupa model tata kelola TI yang
komprehensif dan sesuai dengan tujuan bisnis perusahaan. Selain itu juga memberikan
saran-saran untuk perbaikan kedepan.
39
Daftar Pustaka
[1] Shamsul Sahibudin, Mohammad Sharifi, Masarat Ayat : Combining ITIL, COBIT and
ISO/IEC 27002 in Order to Design a Comprehensive IT Framework in Organizations,
2008
[2] Ruadman Riaan : Demystifying COBIT, 2008
[3] R. Dababneh and F. Takan, Booklet of Standardized SMEs Definitions [Online], pp. 1-10,
2007. Available at: www.SABEQ-Jordan.org.
Duncan, Richard R., ed. Alexander Neil and the Last Shenandoah Valley Campaign.
Shippensburg, Pa: White Mane Publishing Co., 1996.
Du Pont, H.A. The Campaign of 1864 in the Valley of Virginia and the Expedition to Lynchburg.
New York: National Americana, 1925.
Emerson, Edward Waldo, ed. Life and Letters of Charles Russell Lowell. Boston: Houghton and
Mifflin, 1907.
Van Grembergen, WIM. “Strategy for information technology Governance”, Idea Group
Publishing, 2004.
ITGI. “COBIT 4.1”, 2007 available at http://www.itgi.org
ITGI, OGC. “Aligning COBIT 4.1, IT-IL v3 and ISO/IEC 27002 for business Benefit”, A
Management Briefing from ITGI and OGC, 2008. Available at http://www.itgi.org
40
Lampiran
Hasil wawancara yang dilakukan pada tanggal 23 April 2012.
Nama : Ibu Tasya
Posisi : HRD
Q : Bagaimana menurut ibu layanan TI diperusahaan ini?
A : Layanan TI masih sering down. Terkadang internet down, buka aplikasi HRD lama dan
ribet.
Q : Seberapa pesering layanan TI down?
A : Tidak tentu, terkadang 1 x seminggu. Yang paling sering down itu aplikasi internal.
Kalau ke internet tidak sesering akses aplikasi internal.
Q : Apakah ketika terjadi masalah dalam layanan TI, apakah ibu tidak dapat bekerja?
A : Sebagian besar pekerjaan saya hanya bisa diakses lewat jaringan, untuk itu jika ada
masalah dengan TI otomatias saya tidak dapat bekerja maksimal.
Q : Siapa orang yang diberi tanggung jawab oleh perusahaan, jika terjadi masalah dengan
layanan TI? Apakah sudah ada?
A : Ada, bisa menghubungi bapak yosua.
Q : Setahu ibu, apakah perusahaan memiliki tata kelola TI? Atau prosedur-prosedur tertentu
dalam penanganan masalah TI? Atau dokumen sejenis?
A : Setahu saya belum ada.
41
Hasil wawancara yang dilakukan pada tanggal 24 April 2012.
Nama : Bapak Yosua
Posisi : IT
Q : Jika terjadi masalah dalam layanan TI, apakah sudah ada prosedur penanganannya?
A : Belum ada.
Q : Bagaimana bapak dapat menangani masalah layanan TI? Sebagai contoh, salah satu
server tidak dapat diakses.
A : Biasa saya troubleshoot dulu masalahnya ada dimana?!. Kemudian setelah dapat
masalahnya ada dimana, saya perbaikin sendiri.
Q : Apa kendala bapak dalam menangani masalah layanan TI?
A : Perusahaan memiliki infrastruktur TI yang banyak dan bermacam-macam (banyak
merek). Nah saya kesulitan menangani ini dikarenakan pengetahuan saya yang terbatas.
Harusnya perusahaan memberikan training terlebih dahulu sebelum saya terjun
mengemban tanggung jawab ini.
Q : Ada berapa orang yang bertanggung jawab atas layanan TI di perusahaan ini?
A : Ada 1 orang. Sebenarnya saya sudah tidak lagi menghandle masalahan layanan TI,
karena sudah ada orang lain yang ditunjuk. Saya sibuk dengan proyek di luar kantor saat
ini. Cuma karena orang baru yang ditunjuk belum memiliki skill yang mumpuni, untuk
itu saya sering dipanggil juga jika masalah layanan TI yang dihadapi cukup besar.