41
1 ABSTRAK Banyaknya keluhan dari karyawan sebagai pengguna TI merupakan indikasi terjadinya masalah dalam pengelolahan TI. Buruknya pengelolaan dan tidak adanya kebijakan yang jelas, menambah rumit permasalahan. Hal ini tentunya akan menurunkan tingkat kepuasan karyawan terhadap layanan TI. Permasalahan tersebut menunjukkan lemahnya manajemen TI di PT XYZ dalam melakukan tata kelola TI. Oleh karena itu diperlukan suatu model tata kelola teknologi informasi yang sesuai dengan PT XYZ agar manfaat dari TI dapat diperoleh dan masalah yang dihadapi dapat diatasi dengan benar. Untuk mendapatkan model tata kelola TI yang komprehensif digunakan COBIT (Control Objective for Information and related Technology), ITIL (Information Technology Infrastructure Library) dan ISO (International Organization for Standardization).

Proposal Penelitian

Embed Size (px)

DESCRIPTION

Proposal Penelitian untuk Tesis Tata Kelola TI

Citation preview

Page 1: Proposal Penelitian

1

ABSTRAK Banyaknya keluhan dari karyawan sebagai pengguna TI merupakan indikasi terjadinya

masalah dalam pengelolahan TI. Buruknya pengelolaan dan tidak adanya kebijakan yang jelas,

menambah rumit permasalahan. Hal ini tentunya akan menurunkan tingkat kepuasan karyawan

terhadap layanan TI. Permasalahan tersebut menunjukkan lemahnya manajemen TI di PT XYZ

dalam melakukan tata kelola TI.

Oleh karena itu diperlukan suatu model tata kelola teknologi informasi yang sesuai

dengan PT XYZ agar manfaat dari TI dapat diperoleh dan masalah yang dihadapi dapat diatasi

dengan benar. Untuk mendapatkan model tata kelola TI yang komprehensif digunakan COBIT

(Control Objective for Information and related Technology), ITIL (Information Technology

Infrastructure Library) dan ISO (International Organization for Standardization).

Page 2: Proposal Penelitian

2

Contents

ABSTRAK ..................................................................................................................................... 1

Daftar Tables ................................................................................................................................. 4

Daftar Gambar ............................................................................................................................... 5

1. PENDAHULUAN ..................................................................................................................... 6

1.1 Latar Belakang................................................................................................................... 6

1.2 Perumusan Masalah ........................................................................................................... 6

1.3 Tujuan dan Manfaat Penelitian .......................................................................................... 9

1.4 Ruang Lingkup Penelitian ............................................................................................... 10

2. TINJAUAN PUSTAKA........................................................................................................... 12

2.1 IT Governance ................................................................................................................. 12

2.2 IT Service Management ................................................................................................... 13

2.3 ITIL Versi 3 ..................................................................................................................... 13

2.3.1 Siklus Layanan ITIL Versi 3......................................................................................... 16

2.4 COBIT 4.1 ....................................................................................................................... 17

2.4.1 Domain Cobit ............................................................................................................... 18

2.4.2 Tingkat Kematangan (Maturity Level) ......................................................................... 19

2.5 ISO 27002........................................................................................................................ 21

2.6 Kajian Penelitian Terdahulu ............................................................................................ 30

3. METODOLOGI ....................................................................................................................... 35

3.1 Kerangka Pikir ................................................................................................................. 35

Daftar Pustaka .............................................................................................................................. 39

Page 3: Proposal Penelitian

3

Lampiran ...................................................................................................................................... 40

Page 4: Proposal Penelitian

4

Daftar Tables

Table 1: Hasil Compare, Contrast, Criticize, Synthesize, Summarize .......................................... 32

Page 5: Proposal Penelitian

5

Daftar Gambar

Figure 1: Diagram Fish bone Permasalahan PT XYZ ................................................................... 8

Figure 2: ITIL Versi 3 .................................................................................................................. 14

Figure 3: Model Framework COBIT (ITGI, 2007) ...................................................................... 18

Figure 4: Domain-domain ISO 27001 .......................................................................................... 23

Figure 5: Best-practice Frameworks Overlap In Key Areas ......................................................... 33

Figure 6: Theoritical Framework ................................................................................................. 34

Figure 7: Metodologi Penelitian ................................................................................................... 36

Page 6: Proposal Penelitian

6

1. PENDAHULUAN

1.1 Latar Belakang

Teknologi informasi dan sistem informasi pada saat ini berkembang dengan signifikan.

Perusahaan berlomba-lomba untuk mengadopsi sistem informasi menjadi bagian yang penting

dalam siklus manajemen internal. Dengan pemilihan, penggunaan dan pemeliharaan yang tepat,

maka banyak dampak positif yang didapatkan oleh perusahaan. Untuk itu PT XYZ selaku

perusahaan sistem integrator, berusahaan untuk memberikan yang terbaik kepada customer

dengan mengimplementasikan infrastruktur TI untuk melayani kebutuhan bisnis internal dan

external organisasi.

PT XYZ merupakan perusahaan yang bergerak di bidang Teknologi Informasi dengan

fokus bisnis sistem integrator. Seiring dengan pertumbuhan perusahaan yang cukup pesat dan

semakin banyaknya sistem informasi yang digunakan untuk mendukung bisnis organisasi,

perkembangan TI di perusahaan menjadi tidak terarah dan tidak tertangani dengan baik. Hal ini

terbukti dengan terjadinya beberapa kali sistem crash yang menyebabkan layanan TI tidak

tersedia dan yang lebih buruk hilangnya datang karyawan dikarenakan sistem storage crash.

Untuk menangani masalah-masalah seperti ini perlu adanya model tata kelola yang baik untuk

mendukung kebutuhan bisnis perusahaan.

1.2 Perumusan Masalah

Sering terjadinya ketidak tersediaan layanan merupakan indikasi terjadinya masalah

dalam pengelolaan TI. Tidak adanya kebijakan yang jelas bagaimana seharusnya permasalahan TI

yang muncul dikalangan karyawan sebagai pengguna TI, membuat permasalahan yang muncul

dikadang kala memerlukan waktu penyelesaian yang lama.

Page 7: Proposal Penelitian

7

Semua permasalahan tersebut karena ketidakmampuan PT XYZ untuk membuat

kebijakan TI yang selaras dengan arah organisasi. Permasalahan tersebut menunjukkan lemahnya

manajement TI PT XYZ dalam melakukan tata kelola TI. Kelemahan dalam melakukan tata

kelola TI juga dapat terlihat dari adanya kebijakan-kebijakan baru tanpa melalui assesment

terlebih dahulu. Berikut beberapa akar masalah yang ada :

1. Yang berkaitan dengan sumber daya manusia (people) :

a. Tidak adanya kebijakan tugas dan tanggung jawab terkait penanganan TI.

b. Pihak yang ditunjuk secara informal belum terlatih dengan baik untuk menangani

TI.

2. Yang berkaitan dengan proses :

a. Tidak adanya standar yang digunakan terkait pemasangan dan konfigurasi

perangkat TI.

b. Tidak adanya kebijakan terkait penanganan masalah layanan TI.

c. Tidak adanya tata kelola TI untuk mendukung kinerja TI.

3. Yang berkaitan dengan infrastruktur :

a. Tidak adanya dokumentasi lengkap terkait topologi infrastruktur.

Page 8: Proposal Penelitian

8

Berikut fish bone diagram terkait permasalahan yang ada :

Figure 1: Diagram Fish bone Permasalahan PT XYZ

Setelah dilakukan pengamatan dan wawancara, maka didapat tiga sub masalah yang

menyebabkan “layanan TI belum maksimal” antara lain :

1. Infrastruktur

Tidak adanya dokumentasi yang lengkap terkait topologi jaringan. Hal ini sering menjadi

kendala ketika timbul permasalahan pada jaringan, dampaknya akan memperlama

merunut permasalahan yang timbul dalam jaringan.

2. People

Tidak adanya kebijakan tugas dan tanggung jawab terkait penanganan TI.

Pihak yang ditunjuk secara informal belum terlatih dengan baik untuk menangani TI. Hal

ini berujung kepada tidak terpeliharanya sumber-sumber TI dengan baik dikarenakan

SDM tidak terlatih.

3. Proses

Page 9: Proposal Penelitian

9

Tidak adanya standar yang digunakan terkait pemasangan dan konfigurasi TI. Hal ini jika

dibiarkan maka akan mempersulit pemeliharan TI.

Tidak adanya kebijakan terkait penanganan masalah TI. Hal ini berujung kepada tingkat

ketersediaan yang tidak menentu (eskalasi masalah yang timbul dapat cepat dan dapat

lambat).

Tidak adanya tata kelola TI yang mendukung kinerja TI. Karena tidak adanya tata kelola

TI, maka investasi TI di PT XYZ belum maksimal.

Untuk mendapatkan solusi dari permasalahan diatas, maka penulis menggunakan

pendekatan dengan memperbaiki kualitas layanan TI dan tata kelola TI dengan menerapkan

beberapa best practise yang sudah ada, kemudian dikombinasikan dan disesuaikan dengan

kondisi PT XYZ. Harapannya dengan perbaikan kualitas layanan TI maka akan meningkatkan

ketersediaan layanan dan penggunaan TI secara efektif dan efisien. Untuk itu pertanyaan

penelitian yang diajukan adalah : “Bagaimana model tata kelola TI yang sesuai untuk PT

XYZ?”

1.3 Tujuan dan Manfaat Penelitian

Penelitian ini merupakan studi perancangan dengan data kualitatif (qualitative research)

yang menggunakan contoh kasus (Case Study) pada suatu instansi swasta.

Ada pun tujuan penelitian ini adalah sebagai berikut :

a. Mengidentifikasi pengelolaan TI di lingkukngan organisasi tempat studi kasus.

b. Membuat model tata kelola TI yang sesuai dengan PT XYZ berdasarkan kombinasi dari

beberapa best practices tata kelola TI dan manajemen layanan TI.

Page 10: Proposal Penelitian

10

c. Memberikan rekomendasi model tata kelola TI untuk menunjang ketersediaan layanan

dan penggunaan TI secara efektif dan efisien.

Manfaat yang diharapkan dari hasil penelitian ini adalah sebagai berikut :

a. Manfaat Akademis : dengan penelitian ini, diharapkan akan menjadi tambahan referensi

dalam pengimplementasian perencanaan tata kelola TI pada instansi swasta.

b. Manfaat Praktis : hasil penelitian ini diharapkan dapat memberikan sumbangan pemikiran

terhadap instansi tempat studi kasus dilakukan dalam menerapkan perencanaan model

tata kelola TI yang komprehensif sehingga memberikan manfaat yang besar dan sesuai

dengan harapan bagi penggunanya.

1.4 Ruang Lingkup Penelitian

Batasan-batasan yang didefinisikan dalam pelaksanaan tugas mini proposal ini adalah :

a. Penelitian yang dilakukan fokus pada life cycle ITIL Services Transition dan Services

Design untuk menjawab permasalahan yang diangkat pada sub bab perumusan masalah.

Alasan penggunaan framework ITIL sebagai salah satu panduan dalam peningkatan

layanan TI adalah karena framework ITIL diakui oleh dunia dalam bidang IT service

management. IT service management sendiri menurut Office of Goverment (2007) adalah

sekumpulan kapabilitas khusus organisasi untuk memberikan nilai kepada pelanggan

dalam bentuk layanan (OGC, 2007)

b. Pembuatan model tata kelola TI didasarkan pada framework dan best practices ITIL, ISO

dan COBIT. ISO adalah suatu standar sistem manajemen keamanan informasi (ISMS,

information security management system) yang diterbitkan oleh ISO (International

Page 11: Proposal Penelitian

11

Organization for Standarization) dan IEC (International Electrotechnical Commission)

pada Oktober 2005. Standar ini dimulai dari inisiatif oleh Department of Trade and

Industry di inggris pada tahun 1992 dengan judul “Code of practice for Information

Security Management”. Kemudian pada tahun 1995 standart tersebut diadopsi,

dikembangkan lalu dikeluarkan oleh British Standart Instritute sebagai standar BS7799-2

“Information Security Management System – Spesification with guidance for use”.

COBIT adalah salah satu best practices yang diakui oleh dunia dalam bidang tata kelola

TI. Menurut Shamsul Sahibudin, Mohammad Sharifi, Masarat Ayat (2008)

penggabungan antara ISO, ITIL dan COBIT sebagai acuan dalam melakukan pemodelan

tata kelola TI akan menghasilkan yang komprehensif. Hal ini dikarenakan framework

ISO, ITIL dan COBIT saling melengkapi. Pemaparan bagaimana peranan ISO, ITIL dan

COBIT dalam tata kelola TI akan dijelaskan pada bab tinjauan pustaka.

c. Output berupa model tata kelola TI yang komprehensif dan sesuai dengan tujuan bisnis

perusahaan.

Page 12: Proposal Penelitian

12

2. TINJAUAN PUSTAKA

Pada bab 2 ini akan dibahas mengenai IT Governance, ITIL (Information Technology

Infrastructure Library), COBIT (Control Objective for Information Related Technology). Pada

bab ini juga akan dibahas mengenai penelitian-penelitian yang terlah dilakukan sebelumnya yang

akan membahas mengenai model tata kelola TI dan faktor-faktor yang mempengaruhi kepuasa

pengguna terhadap layanan TI. Landasan teori ini akan memberikan pemahaman yang lebih detail

mengenai beberapa hal tersebut sehingga memudahkan dalam proses analisa penyelesaian

masalah pada bab selanjutnya.

2.1 IT Governance

IT Governance menurut Van Grembergen (2002) adalah kapasitas organisasi yang

dilakukan oleh pengurus, manajemen eksekutif dan manajemen TI untuk mengontrol perumusan

dan pelaksanaan strategi TI dan dengan cara ini memastikan perpaduan dari bisnis dan TI (Van

Grambergen, 2002). Sedangkan menurut IT Governance Institute (ITGI, 2003), IT Governance

merupakan tanggung jawab eksekutif dan Board of Director (BOD) yang terdiri dari

kepemimpinan, struktur organisasi dan proses untuk memastikan organisasi TI mampu

mendukung strategi dan tujuan organisasi (ITGI, 2003). Dari beberapa definisi tersebut IT

Governance dapat diartika sebagai pengelolaan TI secara menyeluruh dalam sebuah perusahaan

(enterprise) dengan melibatkan aspek TI dan aspek bisnis sehingga diperoleh manfaat TI secara

optimal (menjadi kunci sukses) terhadap tercapainya tujuan bisnis perusahaan atau organisasi.

Saat ini banyak dikembangkan framework mengenai governance baik untuk enterprise

atau TI seperti (COBIT, ITIL, COSO dan CMMI) dan standar seperti ISO 20000, ISO 27002 dan

ISO 9000.

Page 13: Proposal Penelitian

13

2.2 IT Service Management

Fokus area dari IT Governance adalah strategic alignment, value delivery, resource

management, risk management dan performance measurement. Area strategic alignment fokus

pada area untuk memastikan terjadi hubungan antara rencana bisnis dengan rencana TI dan

memelihara IT Value proposition, serta memastikan operasi TI sejalan dengan bisnis perusahaan.

Value delivery fokus pada penciptaan solusi TI yang bernilai tambah. Sedangkan risk

management fokus pada pengelolaan resiko penerapan TI untuk mengendalikan resiko bisnis.

Kemudian resource management merupakan pengelolaan aset TI organisasi secara tepat guna.

Performance measurement fokus pada pemantauan kinerja layanan TI.

2.3 ITIL Versi 3

ITIL (Information Technology Infrastructure Library) merupakan rangkaian konsep dan

teknik pengelolaan infrastruktur, pengembangan, serta operasi teknologi informasi (TI). ITIL

dikembangkan sejak tahun 1980-an oleh Office of Government Commerce (OGC) di Inggris. ITIL

merupakan kumpulan dari best practise tata kelola layanan TI di berbagai bidang dan industri.

Dalam Perkembangannya, ITIL telah dirilis hingga versi tiga (ITIL v3) dengan karakteristik sudut

pandang layanan sebagai sebuah daur hidup (life cycle)

Komponen dari ITIL :

i. The Core ITIL : best practise yang bisa diterapkan ke dalam seluruh tipe organisasi yang

menyediakan layanan untuk bisnisnya.

ii. The ITIL Complementary Guidance : panduan spesifik untuk sektor industri, tipe

organisasi, model operasi dan arsitektur teknologi.

Core ITIL terdiri dari 5 bagian yang menyediakan panduan bagi pendekatan terintegrasi yang

dibutuhkan standart ISO/IEC 20000 :

Page 14: Proposal Penelitian

14

1. Services Strategy

2. Services Design

3. Services Transition

4. Services Operation

5. Continual Services Improvement

Figure 2: ITIL Versi 3

Kelima bagian tersebut dikemas dalam bentuk buku, atau biasa disebut sebagai core guidance

publications. Setiap buku dalam kelompok utama ini berisi :

1. Practise Fundamentals – menjelaskan latar belakang tahapan lifecycle serta

kontribusinya terhadap pengelolaan layanan TI secara keseluruhan.

2. Practise Principles – menjelaskan konsep-konsep kebijakan serta tata kelola tahanpan

lifecycle yang menjadi acuan setiap proses terkait dalam tahanpan ini.

Page 15: Proposal Penelitian

15

3. Lifecycle Processes and Activities – menjelaskan berbagai proses maupaun aktivitas yang

menjadi kegiatan utama tahapan lifecycle. Misalnya proses financial management dan

demand management dalam tahapan Service Strategy.

4. Supporting Organization Structures and Roles – proses-proses ITIL tidak akan berjalan

dengan baik tanpa definisi posisi dan tanggung jawab. Bagian ini menjelaskan semua

aspek yang terkait dengan kesiapan model dan struktur organisasi.

5. Technology Considerations – menjelaskan solusi-solusi otomatisasi atau software ITIL

yang dapat digunakan pada tahapan lifecycle, serta persyaratannya.

6. Practise Implementation – berisi acuan/panduan bagi organisasi TI yang ingin

mengimplementasikan atau yang ingin meningkatkan proses-proses ITIL.

7. Complementary Guideline – berisi acuan model-model best practise lain selain ITIL yang

dapat digunakan sebaai referensi bagian tahapan lifecycle.

8. Examples and Templates – berisi template maupun contoh-contoh pengaplikasian proses.

Di samping buku-buku dalam core guidance publications, ada juga complementary

guidance. Dimana buku-buku dalam kategori nantinya dimaksudkan untuk memberikan model,

acuan dan panduan bagi penerapan ITIL pada sektor-sektor tertentu seperti jenis industri tertentu,

tipe organisasi serta arsitektur teknologi. Dengan demikian, ITIL akan dapat lebih diterima serta

diadaptasi sesuai dengan lingkungan serta perilaku dari setiap organisasi TI.

Page 16: Proposal Penelitian

16

2.3.1 Siklus Layanan ITIL Versi 3

Services Strategy ; Inti dari ITIL Service Lifecycle adalah Service Strategy.

Services strategy memberikan panduan kepada pengimplementasi ITSM pada bagaimana

memandang konsep ITSM bukan hanya sebagai sebuah kemampuan organisasi (dalam

memberikan, mengelola serta mengoperasikan layanan TI), tapi juga sebagai sebuah aset strategis

perusahaan. Panduan ini disajikan dalam bentuk prinsip-prinsip inti yang beroperasi di

keseluruhan tahapan ITIL Services Lifecycle.

Topik-topik yang dibahas dalam tahapan lifecycle ini mencakup pembentukan pasar untuk

menjual layanan, tipe-tipe dan karakteristik penyedia layanan internal maupun eksternal, aset-aset

layanan, konsep portofolio layanan serta strategi implementasi keseluruhan ITIL Services

Lifecycle. Proses-proses yang dicakup dalam Service Strategy, di samping topik-topik diatas

adalah :

1. Service Portfolio Management

2. Financial Management

3. Demand Management

Bagian organisasi TI yang baru akan mengimplementasikan ITIL, Service Strategy

digunakan sebagai panduan untuk menemukan tujuan/sasaran serta ekspektasi nilai kinerja dalam

mengelola layanan TI serta untuk mengidentifikasi, memilih serta memprioritaskan berbagai

rencana perbaikan operasional maupun organisasional di dalam organisasi TI.

Bagi organisasi TI yang saat ini telah mengimplementasikan ITIL, Services Strategy

digunakan sebagai panduan untuk melakukan review strategis bagi semua proses dan perangkat

(posisi, tanggung jawab, teknologi pendukung, dll) ITSM di organisasinya, serta untuk

mengingkatkan kapabilitas dari semua proses serta perangkat ITSM tersebut.

Page 17: Proposal Penelitian

17

2.4 COBIT 4.1

COBIT (Control Objective for Information and Related Technology) merupakan suatu

kerangka kerja dan standar tata kelola TI yang juga merupakan sekumpulan pengukuran yang

telah diakui secara umum untuk proses manajemen TI yang dibuat oleh ISACA dan ITGI –

lembaga non-profit yang bergerak di bidang IT Governance. COBIT ditujukan untuk membantu

para manajer, auditor dan para pengguna TI memaksimalkan keuntungan yang diperoleh dari

penggunaan TI dan juga membantu mengembangkan tata kelola TI (IT Governance) yang tepat.

COBIT menyediakan kerangka good practices pada setiap domain dan proses TI yang disediakan

dengan struktur yang logis mulai dari perencanaan hingga evaluasi.

Good practices pada COBIT merepresentasikan konsensus para ahli TI. COBIT lebih

difokuskan kepada kontrol suatu pengelolaan TI. Good practices tersebut akan mengoptimalkan

investasi TI sehingga memastikan kelangsungan TI dan mengukur kekurangan yang ada.

Orientasi bisnis COBIT terdiri dari tujuan bisnis yang terhubung dengan tujuan TI, yang

menyediakan metrik dan maturity model untuk mengukur pencapaian pengelolaan TI terhadap

tujuan bisnis.

COBIT pertama kali dirilis pada tahun 1996. Versi COBIT yang terbaru saat ini adalah

COBIT versi 5, namun dalam penelitian ini penulis masih memakai versi 4.1. COBIT merupakan

model standar yang dapat dijadikan sebagai alat dalam membuat sebuah tata kelola TI suatu

organisasi. Beberapa manfaat menerapkan COBIT sebagai kerangka kerja tata kelola TI :

1. Pengarahan yang lebih baik mengenai TI dan berdasarkan fokus proses bisnis.

2. Suatu pandangan yang dapat dimengerti manajemen mengenai kontribusi TI.

3. Suatu pandangan yang lebih jelas mengenai kepemilikan dan tanggung jawab mengenai

TI dan berdasarkan orientasi proses.

4. Berbasiskan bahasa yang mudah dimengerti pihak manajemen.

Page 18: Proposal Penelitian

18

5. Pemenuhan terhadap kebutuhan kontrol terhadap TI.

Prinsip dasar dari COBIT adalah sumber daya TI yakni, Aplikasi (Applications),

Informasi (Information), Infrastruktur (Infrastructure), Sumber Daya Manusia (People), dikelola

oleh proses TI untuk mencapai tujuan TI (IT Goals) yang menjawab tuntutan pengelolaan TI dan

tujuan bisnis organisasi. COBIT difokuskan pada hal apa saja yang dibutuhkan untuk pencapaian

manajemen dan kontrol yang baik terhadap TI dan diposisikan sebagai panduan (ITGI, 2007).

Model framework COBIT ini ditunjukkan pada gambar dibawah ini.

Figure 3: Model Framework COBIT (ITGI, 2007)

2.4.1 Domain Cobit

COBIT terdiri dari kumpulan aktifitas dan kegiatan (Default control objectives) yang

dapat diterapkan dalam pengelolaan TI yang secara keseluruhan berjumlah 318 kegiatan, terbagi

kedalam 34 proses TI (High-level control objectives) dan 4 domain pengelolaan TI, yaitu :

1. Plan and Organize (PO) – menyangkut proses dan aktivitas terkait dengan perencanaan

dan pengorganisasian berbagai sumber daya terkait dengan teknologi informasi.

Page 19: Proposal Penelitian

19

2. Acquire and Implement (AI) – Domain ini menitik beratkan pada proses pemilihan,

pengadaan dan penerapan teknologi informasi yang digunakan.

3. Deliver and Support (DS) – Domain ini menitik beratkan pada proses pelayanan TI dan

dukungan teknisnya yang juga menyangkut proses dan aktivitas terkait dengan

pemeliharaan dan pemberian dukungan terhadap para stakeholder atau teknologi

informasi.

4. Monitor dan Evaluate (ME) – Domain ini menitikberatkan pada proses dan aktivitas

terkait dengan pengawasan dan evaluasi seluruh mekanisme manajemen teknologi

informasi.

Keempat domain tersebut mewakili seluruh proses manajemen dalam pengelolaan TI

mulai dari perencanaan (PO), pengadaan dan implementasi (AI), instalasi dan dukungan teknis

(DS) hingga proses pengawasan dan evaluasi dari sistem informasi (ME).

2.4.2 Tingkat Kematangan (Maturity Level)

Pengukuran tingkat kematangan diatur pada COBIT untuk tingkat manajemen dan

memungkinkan para manajer mengetahui bagaimana pengelolaan dan proses-proses TI di

organisasi tersebut sehingga bisa diketahui pada tingkat kematangan mana pengelolaannya.

Model kematangan (maturity model) COBIT merupakan alat yang digunakan untuk mengukur

seberapa baik proses pengelolaan TI yang berhubungan dengan kontrol internal TI yang juga

berkaitan dengan tujuan bisnis organisasi.

Model kematangan untuk proses TI COBIT dibuat berdasarkan metode evaluasi

organisasi yang memungkinkan organisasi tersebut menilai tingkat kematangan yang dibagi mulai

dari 0 (non-existent) hingga 5 (optimised). Tingkat tersebut antara lain :

Page 20: Proposal Penelitian

20

0 – Non-existent

Ini merupakan tingkat paling kecil, dimana tidak ada proses terkait sama sekali.

1 – Initial/Ad Hoc

Tahap dimana manajemen sadar akan pentingnya diperhatikan proses terkait, tetapi implementasi

yang terjadi masih besifat reaktif, sesuai dengan kebutuhan mendadak yang ada dan tidak

terorganisasi.

2 – Repeadtable but Intuitive

Tahap dimana manajemen telah memiliki pola untuk mengelola proses terkait berdasarkan

pengalaman berulang yang pernah dilakukan sebelum-sebelumnya. Namun pola tersebut belum

terstandarisasi. Kurangnya prosedur yang tidak terstandarisasi dan tidak dikomunikasikan dan

juga keterbatasan staf ahli menyebabkan masih terjadinya penyimpangan.

3 – Defined Process

Tahap dimana manajemen telah berhasil menciptakan standar buku pengelolaan proses terkait

walaupun belum dilakukan secara terintegrasi. Meskipun telah diharuskan dalam pelaksanaannya,

tidak terdapat pengawasan terhadap pelaksanaannya.

4 – Managed and Measurable

Tahap dimana kegiatan dan standar yang ada telah diterapkan secara formal dan terintegrasi.

Serta terdapat pula indikator sebagai pengukur kemajuan kinerja secara kuantitatif bagi pihak

manajemen. Lalu terdapat perbaikan yang konstan terhadap proses yang ada. Namun, penggunaan

otomasi masih terbatas pada proses tertentu.

Page 21: Proposal Penelitian

21

5 – Optimised

Tahap dimana manajemen telah berkomitmen terhadap proses yang ada agar dapat menjadi

sebuah best practise yang selalu dikembangkan. Pada tahap ini, telah terdapat pula pengertian

yang menyeluruh mengenai pengelolaan TI dan solusinya. Tingkat kematangan didesain sebagai

proses TI dimana organisasi bsia mendeskripsikan keadaan TI-nya dan langkah ke depan yang

harus diambil.

COBIT tidak menyarankan metodologi tertentu dalam mengukur tingkat kematangan dari

proses TI yang ada dan ada banyak pendekatan dan metode yang dilakukan. Dalam menggunakan

model kematangan COBIT sebagai alat pengelolaan yang efektif, organisasi harus bisa

menentukan cara yang tepat. Dalam menentukan cara yang tepat, organisasi harus menentukan

kebutuhan dan tujuannya terlebih dahulu, selanjutnya bisa dilakukan dengan metode yang sesuai.

2.5 ISO 27002

ISO/IEC 27001 atau lengkapnya “ISO/IEC 27001:2005 – Information technology –

Security techniques – Information security management systems - Requirement”, adalah suatu

standar sistem manajemen keamanan informasi (ISMS, information security management system)

yang diterbitkan oleh ISO (International Organization for Standarization) dan IEC (International

Electrotechnical Commission) pada Oktober 2005. Standar ini dimulai dari inisiatif oleh

Department of Trade and Industry di inggris pada tahun 1992 dengan judul “Code of practice for

Information Security Management”. Kemudian pada tahun 1995 standart tersebut diadopsi,

dikembangkan lalu dikeluarkan oleh British Standart Instritute sebagai standar BS7799-2

“Information Security Management System – Spesification with guidance for use”.

Page 22: Proposal Penelitian

22

Pada tahun 1999, standar ini mengalami revisi kembali dan di-publish kembali. Dengan

semakin banyak yang menerapkan standart ini, pada tahun 2000 ISO kemudian mengeluarkan

ISO 17799 yang merupakan kembangan dari BS7799-2. Kemudian oleh ISO yang menginginkan

standart penamaan yang sama untuk semua standar nasional, ISO 17799 berubah nama menjadi

ISO 27002.

ISO/IEC 27001:2005 mencakup semua jenis organisasi (seperti perusahaan swasta,

lembaga pemerintahan dan lembaga nirlaba). ISO/IEC 27001:2005 menjelaskan syarat-syarat

untuk membuat, menerapkan, melaksanakan, memonitor, menganalisa dan memelihara serta

mendokumentasikan Information Security Management System dalam konteks resiko bisnis

organisasi keseluruhan.

ISO/IEC 27001 mendefinisikan keperluan-keperluan untuk sistem manajemen keamanan

informasi (ISMS). ISMS yang baik akan membantu memberikan perlindungan terhadap

gangguan pada aktivitas-aktivitas bisnis dan melindungi proses bisnis yang penting agar terhindar

dari resiko kerugian/bencana dan kegagalan serius pada pengamanan sistem informasi,

implementasi ISMS ini akan memberikan jaminan pemulihan operasi bisnis akibat kerugian yang

ditimbulkan dalam masa waktu yang tidak lama.

ISO 27001 memiliki 11 domain dan 26 control :

Page 23: Proposal Penelitian

23

Figure 4: Domain-domain ISO 27001

Berikut penjelasan singkat tentang masing-masing domain dan control yang di dalamnya

1. Security Policy

Tujuan : Manajemen harus menetapkan arah kebijakan yang jelas dan menunjukkan

dukungan dan komitmen terhadap keamanan informasi dengan cara mengeluarkan dan

pemeliharaan kebijakan keamanan informasi di organisasi.

Kontrol yang berada di dalam domain Security Policy adalah sebagai berikut :

Information security policy

Tujuan : Untuk memberikan arahan dan dukungan penuh pada keamanan

informasi.

Page 24: Proposal Penelitian

24

2. Security Organization (Asset dan Resource)

Tujuan : Membuat struktur manajemen keamanan, termasuk pengangkatan koordinator

keamanan, mendelegasikan tanggung jawab dan membentuk sebuah insiden keamanan

tanggap proses.

Kontrol yang berada di dalam domain ini adalah sebagai berikut :

Information Security Infrastructure

Tujuan : Mengelola keamanan informasi dalam perusahaan.

Security of third party access

Tujuan : Mengelola keamanan terhadap aset informasi dan infrastruktur sistem

informasi diakses oleh pihak ketiga.

Outsourcing

Tujuan : Mengelola keamanan dari informasi perusahaan ketika tanggung jawab

pengelolahan informasi tersebut telah diserahkan kepada pihak lain.

3. Asset Classification and Control

Tujuan : Melakukan penilaian yang rinci dan pengklarifikasian dari infrastruktur sistem

informasi yang dimiliki organisasi dan aset-aset informasi untuk menentukan tingkat

keamanan yang sesuai.

Kontrol yang berada didalam domain ini adalah sebagai berikut :

Accountability for assets

Tujuan : Merancang dan mengatur sistem keamanan yang tepat untuk aset

perusahaan.

Information Classufucation

Tujuan : memastikan bahwa aset tersebut menerima tingkat pengamanan yang

sesuai.

Page 25: Proposal Penelitian

25

4. Human Resource Security

Tujuan : Membuat keamanan sebagai komponen kunci dari sumber daya manusia dan

proses bisnis. Ini termasuk didalam daftar tanggung jawab pekerjaan untuk semua

pegawai, pemeriksaan pegawai baru, melakukan perjanjian untuk menjaga rahasia

terhadap informasi yang sensitif dan memiliki proses pelaporan jika terjadi insiden

keamanan.

Kontrol yang berada didalam domain ini adalah sebagai berikut :

Security in Job definition and Resourcing

Tujuan : Untuk mengurangi risiko kesalahan manusia, pencurian, penipuan atau

penyalahgunakan fasilitas.

User Training

Tujuan : Untuk memastikan bahwa pengguna memiliki kesadaran terhadap

ancaman keamanan sistem informasi dan dilengkapi dengan pengtahuan untuk

mendukung kebijakan keamanan informasi organisasi dalam keseharian mereka

dikantor.

Responding to Security Incidents and Malfunctions

Tujuan : untuk meminimalisir kerusakan dari insiden keamanan dan malfungsi

dan untuk memantau dan belajar dari insiden tersebut.

5. Physical and Environmental Security

Tujuan : Menetapkan kebijakan yang melindungi infrastruktur TI, fisik bangunan dan

karyawan. Hal ini termasuk mengontrol akses terhadap gedung, memiliki cadangan

sumber daya, melakukan pemeliharaan terhadap alat dan pengamanan peralatan yang ada

di lapangan secara rutin.

Kontrol yang berada didalam domain ini adalah sebagai berikut :

Page 26: Proposal Penelitian

26

Security Area

Tujuan : Untuk mencegah akses yang tidak sah, kerusakan dan gangguan

terhadap bisnis dan informasi.

Equipment Security

Tujuan : Untuk mencegah kehilangan, kerusakan atau aset yang membahayakan

dan gangguan-gangguan terhadap bisnis.

General Control

Tujuan : Untuk mencegah pencurian informasi atau sesuai yang membahayakan

bagi fasilitas pengelolahan informasi.

6. Communications and Operatinos Management

Tujuan : Mencegah insiden keamanan degan menerapkan pencegahan langkah-langkah,

seperti menggunakan perlindungan antivirus, memelihara dan pemantauan log,

mengamankan sambungan jarak jauh dan setelah kejadian prosedur respon.

Kontrol yang berada didalam domain ini adalah sebagai berikut :

Operational Procedure and Responsibilities

Tujuan : Untuk memastikan cara pengoperasian yang benar dan aman fasilitas

pengelolahan informasi.

System Planning and Acceptance

Tujuan : Meminimalisir resiko dari kegagalan fungsi suatu sistem.

Protection Against Malicious Software

Tujuan : Menjaga integritas dari aplikasi dan informasi perusahaan.

Housekeeping

Tujuan : Menjaga integritas dan kelangsungan dari layanan komunikasi dan

sistem informasi.

Page 27: Proposal Penelitian

27

Network Management

Tujuan : Memastikan penjagaan informasi yang berada di jaringan dan

pengamanan terhadap infrastruktur pendukung.

Media Handling and Security

Tujuan : Untuk mengurangi resiko dan gangguan terdapat dalam bisnis, maka

media penyimpanan informasi haruslah dikontrol dan dilindungi secara fisik.

Exchanges of Information and Software

Tujuan : Untuk mencegah kehilangan, modifikasi atau penyalahgunaan selama

pertukaran informasi antara organisasi-organisasi, pertukaran seperti ini harus

dikendalikan dan harus disesuaikan dengan peraturan yang ada.

7. Access Control

Tujuan : Melindungi terhadap penyalahgunaan hal akses terhadap semua infrastruktur

sistem informasi internal maupun eksternal melalui penerapan manajemen password,

authentification dan pencatatan kejadian.

Kontrol yang berada didalam domain ini adalah sebagai berikut :

Business Requirement for Access Control

Tujuan : Akses terhadap informasi dan bisnis proses harus selalu dikontrol

berdasarkan kebutuhan bisnis dan keamanan.

User Access Management

Tujuan : Untuk mencegah akses yang tidak sah ke sistem informasi prosedur

resmi harus dirancang untuk mengontrol alokasi hak akses ke sistem informasi

dan layanan.

User Responsibilities

Page 28: Proposal Penelitian

28

Tujuan : Untuk mencegah penggunaan hak akses pengguna yang tidak sah, maka

pengguna haruslah sadar akan tanggung jawab untuk mengawasi akses, terutama

pada penggunaan password dan keamanan dari infrastruktur.

Network Access Control

Tujuan : Untuk memastikan pengaman layanan jaringan internal maupun

eksternal.

Operating System Access Control

Tujuan : Untuk mencegah hak akses yang tidak berkepentingan pada level sistem

operasi dengan menerapkan pembatasan akses terhadap file sistim.

Application Access Control

Tujuan : Untuk mencegah penyalahgunaan akses dengan cara penerapan

pembatasan akses pada level aplikasi.

Monitoring System Access dan Use

Tujuan : Untuk mengetahui aktifitas penyalahgunaan akses jadi segala macam

perubahan dari Access Control Policy dan mencatat semua kejadian untuk

memberikan bukti jika ada kejadian.

Mobile Computing and Teleworking

Tujuan : Untuk memastikan pengamanan penggunaan perangkat komunikasi

mobile.

8. System Development and Maintenance

Tujuan : Memastikan bahwa aspek keamanan itu diperhatikan dalam setiap aspek

pengembangan aplikasi, sistem atau network dan kepada sistem yang ada.

Berikut kontrol yang berada di domain ini adalah sebagai berikut :

Security Requirement of System

Page 29: Proposal Penelitian

29

Tujuan : Memastikan faktor keamanan diperhatikan di dalam sistem informasi.

Security in Application System

Tujuan : Untuk memastikan tidak ada kehilangan, perubahan atau

penyalahgunakan.

Cryptographic Control

Tujuan : Melindungi kerahasiaan, keaslian atau integritas sistem informasi dan

teknik kriptografi harus digunakan untuk perlindungan informasi yang dianggap

mempunyai risiko dan untuk kontrol yang lain tidak memberikan perlindungan

yang memadai.

Security of System Files

Tujuan : Untuk memastikan bahwa proyek-proyek TI dan dukungan kegiatan

dilakukan dalam cara yang aman akses ke file sistem harus dikendalikan.

Security in Development and Support Process

Tujuan : Untuk menjaga keamanan sistem aplikasi perangkat lunak dan informasi

proyek dan dukungan lingkungan harus tegas dikendalikan.

9. Bussiness Continuity Management

Tujuan : Memerlukan perencanaan untuk bencana (dari sumber apa pun) dan dimasukkan

ke dalam tempat proses dan prosedur untuk membantu memulihkan diri dari mereka.

Kontrol yang ada didalam domain ini adalah sebagai berikut :

Aspects of Business Continuity Management

Tujuan : Untuk mengatasi gangguan kepada kegiatan usaha dan untuk

melindungi proses bisnis yang kritis dari efek kegagalan utama atau bencana.

10. Compliance

Tujuan : Mematuhi peraturan yang berlaku dan persyaratan hukum.

Page 30: Proposal Penelitian

30

Kontrol yang ada di domain ini adalah sebagai berikut :

Compliance with Legal Requirement

Tujuan : Untuk menghindari pelanggaran dalam setiap tuntuan pidana dan

perdata, hukum, peraturan atau kewajiban kontrak dan keamanan apapun

persyaratan, desain, operasi, penggunaan dan pengelolaan sistem informasi dapat

dikenakan undang-undang, peraturan dan kontrak persyaratan keamanan.

Review of Security Policy and Technology

Tujuan : Untuk memastikan kepatuhan atas sistem dengan keamanan organisasi

kebijakan dan standar keamanan sistem informasi harus teratur ditinjau.

System Audit Consideration

Tujuan : Untuk memaksimalkan efektivitas dan untuk meminimalkan gangguan

ke/dari sistem proses audit harus ada kontrol untuk menjaga sistem operasional

dan audit sistem peralatan selama audit.

2.6 Kajian Penelitian Terdahulu

Pada bagian ini, penulis melakukan tinjauan pustaka terhadap beberapa sumber seperti,

literatur, buku, website dan sumber-sumber lainnya yang dianggap relevan dengan studi kasus

topik tugas ini. Berikut adalah daftar studi literatur yang dilakukan oleh penulis :

1. Literatur 1 - Assessing the Relationship between ITIL Implementation Progress and Firm

Size - Evidence from Malaysia.

2. Literatur 2 - Exploring the importance and implementation of COBIT processes in Saudi

organizations - An empirical study.

Page 31: Proposal Penelitian

31

3. Literatur 3 - Combining ITIL, COBIT and ISO/IEC 27002 in Order to Design a

Comprehensive IT Framework in Organizations.

4. Literatur 4 - Measuring the Effectiveness of a Simplified COBIT-based IT Process

Maturity Assessment Method.

5. Literatur 5 - IT Governance and its impact on the Swiss Healthcare.

6. Literatur 6 - Demystifying COBIT.

Berikut adalah ringkasan setelah dilakuan proses Compare, Contrast, Criticize,

Synthesize, Summarize dari studi terhadap 6 literatur yang dilakukan penulis :

Page 32: Proposal Penelitian

32

Table 1: Hasil Compare, Contrast, Criticize, Synthesize, Summarize

Several frameworks, tools and standards have been included in IT management systems,

in organizations. However, on their own, they are not comprehensive enough to serve as efficient

IT management system [1], pada penelitian tersebut penulis mengkombinasikan tiga framework

tata kelola antara lain : ITIL, COBIT dan ISO/IEC 27002. Pada penelitian ini, Shamsul

Sahibudin, Mohammad Sharifi dan Masarat Ayat menyarankan agar menggunakan ITIL untuk

Page 33: Proposal Penelitian

33

mendefinisikan strategi, rencana dan proses, menggunakan COBIT untuk mengukur, benchmarks

dan audits, dan menggunakan ISO/IEC 27002 untuk menangani masalah resiko keamanan.

Berikut merupakan gambaran dari ketiga framework tersebut.

Figure 5: Best-practice Frameworks Overlap In Key Areas

“Due to the cost considerations, COBIT is mainly applicable to large enterprises, even

though it is unlikely that the entire COBIT process will be implementable. Some control

objectives are not applicable to all organisations. Specifically small organisations do not need to

implement all the aspect and could result in over expenditure. It could also lead to a loss of the

focus on the important areas” [2]. R. Dababneh and F. Takan mengatakan “According to

European Commission’s definition, small enterprises have 10-49 employees whereas medium

enterprises with 50-250 employees” [3]. Saat ini organisasi tempat penulis melakukan studi kasus

termasuk kelompok small enterprises, karena karyawan dibawah dari 50 orang. Melihat beberapa

Page 34: Proposal Penelitian

34

fakta dari penelitian-penelitian sebelumnya dan disesuaikan dengan kondisi organisasi saat ini,

maka pada penelitian ini akan dilakukan pemilihan objektif kontrol dari COBIT yang sesuai

dengan tempat studi kasus.

Dari hasil kajian literatur diatas, dapat dibuatkan Theoritical Framework untuk dapat

menyelesaikan permasalahan yang ada.

Appropriate IT Governance Framework for PT XYZ

Comprehensive IT Governance Framework

Business Objectives

ITIL v3

ISO/IEC 27002

Plan And Organize

Acquire and Implement

Deliver and Support

Monitor and Evaluate

COBIT 4.1

Figure 6: Theoritical Framework

Pada gambar diatas ITIL dan ISO dipetakan kedalam COBIT untuk mendapatkan model

tata kelola TI yang komprehensif. Kemudian model tersebut akan dipetakan kembali sesuai

dengan tujuan bisnis perusahaan.

Page 35: Proposal Penelitian

35

3. METODOLOGI

Pada bab ini menjelaskan mengenai kerangka berpikir bagaimana penulis melakukan

penelitian. Tahapan-tahapan metodologi tersebut tergambar pada gambar figure 7.

3.1 Kerangka Pikir

Berikut adalah tahapan metodologi yang penulis lakukan didalam penelitian.

Page 36: Proposal Penelitian

36

Pengumpulan DataMetode : Wawancara, Pengamatan

Hasil : Transkrip wawancara, dokumen terkait dengan TI, dokumen terkait dengan bisnis

KesimpulanMetode : merujuk kepada hasil pemetaan ISO, ITIL dan

COBITHasil : Sekumpulan policies, activities dan control object

Analisa dataMetode : Analisa terhadap kondisi saat

iniHasil : Data yang sudah di analisa

Menentukan Masalah- Layanan TI belum maksimal

Melakukan Studi LiteraturMetode : Compare, Contrast, Criticize,

Synthesize, SummarizeHasil : Metodologi substansi, kerangka kerja

teoritikal, Teori-teori terkait

Melakukan Pemetaan ISO & ITIL dengan COBITMetode : Pemetaan sesuai dengan area masing-

masingHasil : Proses-proses TI yang relevan dengan COBIT

(Komprehensif tata kelola TI)

Pemetaan Komprehensif Tata Kelola TI dengan Tujuan BisnisMetode : Pemetaan Tata Kelola TI dengan Tujuan BisnisHasil : Proses-proses TI yang sesuai dengan tujuan bisnis

Membuat Draft Mode Tata Kelola TIMetode :

Hasil : Dokument Draft Tata Kelola TI

Validasi DraftMetode : Expert Panel

Hasil : Draft Tata Kelola TI yang sudah tervalidasi

Finalisasi Model Tata Kelola TIMetode : Expert Panel

Hasil : Draft Tata Kelola TI Final

Figure 7: Metodologi Penelitian

Penjelasan masing-masing tahapan adalah sebagai berikut :

1. Menentukan Masalah

Page 37: Proposal Penelitian

37

Pada tahapan ini akan ditentukan pokok permasalahan dan alasan penelitian ini

dilakukan.

2. Melakukan Studi Literatur

Tujuan dari studi literatur adalah untuk mengetahui bagaimana para peneliti sebelumnya

memecahkan permasalahan sejenis. Harapannya dari kajian literatur ini maka penulis

mampu menentukan alternatif solusi yang sesuai untuk menyelesaikan permasalah yang

terjadi.

3. Melakukan Pemetaan ISO dan ITIL ke COBIT

Pada tahapan ini dilakukan pemetaan ITIL versi 3 dan ISO 27002 dengan COBIT.

Tujuannya adalah untuk memperoleh proses TI COBIT yang relevan dan akan digunakan

selama proses penelitian.

4. Pengumpulan Data

Pengumpulan data dilakukan dengan metode wawancara dan pengamatan. Data yang

dikumpulkan berupa dokumen terkait bisnis perusahaan tempat studi kasus dilakukan.

Hal ini diperlukan untuk pemetaan dengan COBIT pada proses selanjutnya.

5. Analisa Data

Tujuan dari analisa data adalah untuk mendapatkan informasi-informasi yang dianggap

relevan dengan penelitian.

6. Pemetaan Komprehensif Tata Kelola TI dengan Tujuan Bisnis

Tujuan dari pemetaan ini adalah untuk mendapatkan model tata kelola TI yang sesuai

dengan tujuan bisnis perusahaan. Hal ini diperlukan agar tidak terjadi kesenjangan antara

tata kelola TI dengan tujuan bisnis perusahaan.

7. Membuat Draft Model Tata Kelola TI

Pada tahapan ini akan dibuat model tata kelola TI yang sesuai dengan bisnis perusahaan.

Page 38: Proposal Penelitian

38

8. Validasi Draft

Validasi draft dilakukan melalui expert panel. Tujuannya agar draft yang sudah dibuat

lebih baik lagi karena sudah dilakukan pembahasan draft oleh ahli dibidangnya.

9. Finalisasi Model Tata Kelola TI

Pada tahapan ini akan dilakukan finalisasi dokument draft yang sebelumnya sudah dibuat.

Melakukan revisi-revisi yang sesuai dari tahapan Validasi Draft.

10. Kesimpulan

Untuk memberikan hasil dari penelitian ini berupa model tata kelola TI yang

komprehensif dan sesuai dengan tujuan bisnis perusahaan. Selain itu juga memberikan

saran-saran untuk perbaikan kedepan.

Page 39: Proposal Penelitian

39

Daftar Pustaka

[1] Shamsul Sahibudin, Mohammad Sharifi, Masarat Ayat : Combining ITIL, COBIT and

ISO/IEC 27002 in Order to Design a Comprehensive IT Framework in Organizations,

2008

[2] Ruadman Riaan : Demystifying COBIT, 2008

[3] R. Dababneh and F. Takan, Booklet of Standardized SMEs Definitions [Online], pp. 1-10,

2007. Available at: www.SABEQ-Jordan.org.

Duncan, Richard R., ed. Alexander Neil and the Last Shenandoah Valley Campaign.

Shippensburg, Pa: White Mane Publishing Co., 1996.

Du Pont, H.A. The Campaign of 1864 in the Valley of Virginia and the Expedition to Lynchburg.

New York: National Americana, 1925.

Emerson, Edward Waldo, ed. Life and Letters of Charles Russell Lowell. Boston: Houghton and

Mifflin, 1907.

Van Grembergen, WIM. “Strategy for information technology Governance”, Idea Group

Publishing, 2004.

ITGI. “COBIT 4.1”, 2007 available at http://www.itgi.org

ITGI, OGC. “Aligning COBIT 4.1, IT-IL v3 and ISO/IEC 27002 for business Benefit”, A

Management Briefing from ITGI and OGC, 2008. Available at http://www.itgi.org

Page 40: Proposal Penelitian

40

Lampiran

Hasil wawancara yang dilakukan pada tanggal 23 April 2012.

Nama : Ibu Tasya

Posisi : HRD

Q : Bagaimana menurut ibu layanan TI diperusahaan ini?

A : Layanan TI masih sering down. Terkadang internet down, buka aplikasi HRD lama dan

ribet.

Q : Seberapa pesering layanan TI down?

A : Tidak tentu, terkadang 1 x seminggu. Yang paling sering down itu aplikasi internal.

Kalau ke internet tidak sesering akses aplikasi internal.

Q : Apakah ketika terjadi masalah dalam layanan TI, apakah ibu tidak dapat bekerja?

A : Sebagian besar pekerjaan saya hanya bisa diakses lewat jaringan, untuk itu jika ada

masalah dengan TI otomatias saya tidak dapat bekerja maksimal.

Q : Siapa orang yang diberi tanggung jawab oleh perusahaan, jika terjadi masalah dengan

layanan TI? Apakah sudah ada?

A : Ada, bisa menghubungi bapak yosua.

Q : Setahu ibu, apakah perusahaan memiliki tata kelola TI? Atau prosedur-prosedur tertentu

dalam penanganan masalah TI? Atau dokumen sejenis?

A : Setahu saya belum ada.

Page 41: Proposal Penelitian

41

Hasil wawancara yang dilakukan pada tanggal 24 April 2012.

Nama : Bapak Yosua

Posisi : IT

Q : Jika terjadi masalah dalam layanan TI, apakah sudah ada prosedur penanganannya?

A : Belum ada.

Q : Bagaimana bapak dapat menangani masalah layanan TI? Sebagai contoh, salah satu

server tidak dapat diakses.

A : Biasa saya troubleshoot dulu masalahnya ada dimana?!. Kemudian setelah dapat

masalahnya ada dimana, saya perbaikin sendiri.

Q : Apa kendala bapak dalam menangani masalah layanan TI?

A : Perusahaan memiliki infrastruktur TI yang banyak dan bermacam-macam (banyak

merek). Nah saya kesulitan menangani ini dikarenakan pengetahuan saya yang terbatas.

Harusnya perusahaan memberikan training terlebih dahulu sebelum saya terjun

mengemban tanggung jawab ini.

Q : Ada berapa orang yang bertanggung jawab atas layanan TI di perusahaan ini?

A : Ada 1 orang. Sebenarnya saya sudah tidak lagi menghandle masalahan layanan TI,

karena sudah ada orang lain yang ditunjuk. Saya sibuk dengan proyek di luar kantor saat

ini. Cuma karena orang baru yang ditunjuk belum memiliki skill yang mumpuni, untuk

itu saya sering dipanggil juga jika masalah layanan TI yang dihadapi cukup besar.