In

KERANGKA KERJA COBIT

 

Nama : Miftahul Jannah

NIM : 203100097

Semester : VI (Enam)

Mata Kuliah : Audit Sistem Informasi

Dosen Pengampu : Asti Ratnasari S.Kom, M.Kom

Halaman yang Diresume : Halaman 6-22

 

BAB 1 KERANGKA KERJA COBIT

A.     Konteks Cobit: Munculnya Perusahaan Dan Tata Kelola TI

            Tata kelola TI menyediakan struktur yang menghubungkan proses TI, sumber daya TI, dan informasi dengan strategi dan tujuan perusahaan. Tata kelola TI mengintegrasikan dan melembagakan cara optimal untuk merencanakan dan mengatur, memperoleh dan menerapkan, memberikan dan mendukung, serta memantau dan mengevaluasi kinerja TI. Tata kelola TI merupakan bagian integral dari keberhasilan tata kelola perusahaan dengan memastikan peningkatan terukur yang efisien dan efektif dalam proses perusahaan terkait. Tata kelola TI memungkinkan perusahaan untuk mengambil keuntungan penuh dari informasinya, sehingga memaksimalkan manfaat, memanfaatkan peluang, dan mendapatkan keunggulan kompetitif.

            Manajemen TI juga diatur oleh praktik terbaik untuk memastikan bahwa informasi perusahaan dan teknologi terkait mendukung tujuan bisnisnya, sumber dayanya digunakan secara bertanggung jawab, dan risikonya dikelola dengan tepat. Praktik-praktik ini membentuk dasar untuk mengarahkan aktivitas TI, yang dapat dicirikan sebagai merencanakan dan mengatur, memperoleh dan menerapkan, menyampaikan dan mendukung, serta memantau dan mengevaluasi, untuk tujuan ganda mengelola risiko (untuk mendapatkan keamanan, keandalan, dan kepatuhan) dan mewujudkan manfaat (meningkatkan efektivitas dan efisiensi). Laporan dikeluarkan tentang hasil aktivitas TI, yang diukur terhadap berbagai praktik dan kontrol, dan kemudian siklus dimulai lagi.

             Keseluruhan model kontrol bisnis, seperti COSO (Committee of Sponsoring Organizations of the Treadway Commission, Internal Control—Integrated Framework, 1992, COSO Enterprise Risk Management Framework, 2004) di AS, Turnbull di Inggris, CoCo di Kanada dan King di Afrika Selatan telah dikembangkan dan diterbitkan. Selain itu, ada sejumlah model kontrol TI saja, seperti Kode Etik Keamanan dari Departemen Perdagangan dan Industri (DTI), Inggris, Pedoman Kontrol Teknologi Informasi dari Institut Akuntan Kanada (CICA), Kanada, dan Security Handbook dari National Institute of Standards and Technology (NIST), USA. Namun, model kontrol terfokus ini tidak memberikan model kontrol yang komprehensif dan dapat digunakan atas TI yang mendukung proses bisnis. Tujuan COBIT adalah menjembatani kesenjangan ini dengan menyediakan landasan yang terkait erat dengan tujuan bisnis sambil berfokus pada TI.


 

            Paling dekat hubungannya dengan COBIT dari perspektif TI adalah SysTrustTMPrinsip dan Kriteriauntuk keandalan sistem. SysTrust adalah penerbitan otoritatif dari Assurance Services Executive Committee of the American Institute of Certified Public Accountants (AICPA) di AS dan Assurance Services Development Board of CICA di Kanada, yang sebagian didasarkan pada COBIT tujuan kontrol. SysTrust dirancang untuk meningkatkan kenyamanan manajemen, pelanggan dan mitra bisnis dengan sistem yang mendukung bisnis atau aktivitas tertentu. Layanan SysTrust mengharuskan akuntan publik memberikan layanan jaminan di mana dia mengevaluasi dan menguji apakah suatu sistem dapat diandalkan ketika diukur berdasarkan empat prinsip penting: ketersediaan, keamanan, integritas, dan pemeliharaan. Model kontrol dan tata kelola lainnya dipetakan dalam gambar 3; mereka termasuk IT Infrastructure Library (ITIL), Information Technology Control Guidelines (ITCG), International Organization for Standardisation's ISO9000, laporan

Fokus utama COBIT adalah pengembangan kebijakan yang jelas dan praktik yang baik untuk keamanan dan kontrol di bidang TI untuk dukungan di seluruh dunia oleh organisasi komersial, pemerintah, dan profesional. Tujuan utamanya adalah pengembangan tujuan pengendalian terutama dari tujuan bisnis dan perspektif kebutuhan. Pendekatan ini sesuai dengan perspektif COSO, yang pertama dan terutama adalah kerangka kerja manajemen untuk pengendalian internal. Selanjutnya, tujuan dan pedoman audit dikembangkan dari tujuan pengendalian (sertifikasi informasi keuangan, sertifikasi tindakan pengendalian internal, efisiensi dan efektivitas, dll.) perspektif.

B.      COBIT Audience: Manajemen, Pengguna Dan Auditor

COBIT dirancang untuk digunakan oleh tiga audiens yang berbeda:

         Pengelolaan—Untuk membantu mereka menyeimbangkan risiko dan mengendalikan investasi dalam lingkungan TI yang seringkali tidak dapat diprediksi

         Pengguna—Untuk mendapatkan jaminan atas keamanan dan kontrol layanan TI yang disediakan oleh pihak internal atau pihak ketiga.

         Auditor—Untuk menyediakan kerangka kerja untuk membantu mereka memberikan pendapat tentang tingkat keyakinan atas hal pokok tertentu yang diaudit dan/atau memberikan saran kepada manajemen tentang pengendalian internal

Sertifikasi CISA dan CISM

ISACA juga telah mengembangkan program sertifikasi. Setelah lulus ujian dan memenuhi persyaratan pengalaman yang diperlukan, sertifikasi yang diterima secara internasional dapat diperoleh. Auditor Sistem Informasi BersertifikatTM(CISA®) ujian mengukur keunggulan di bidang audit, kontrol, dan keamanan SI. Manajer Keamanan Informasi Bersertifikat®(CISM®) adalah untuk individu yang harus mempertahankan gambaran besar dengan mengelola, merancang, mengawasi, dan menilai keamanan informasi perusahaan.

 

C.    Spesifikasi Kerangka COBIT

Untuk memahami sepenuhnya COBIT kerangka kerja, definisi berikut disediakan. Kontrol diadaptasi dari laporan COSO (Internal Control—Integrated Framework) dan tujuan kontrol TI diadaptasi dari Laporan Sistem Auditabilitas dan Kontrol (SAC), The Institute of Internal Auditors (IIA) Research Foundation, 1991 dan 1994. “Kontrol” didefinisikan sebagai kebijakan, prosedur, praktik, dan struktur organisasi yang dirancang untuk memberikan jaminan yang wajar bahwa tujuan bisnis akan tercapai dan kejadian yang tidak diinginkan akan dicegah atau dideteksi dan diperbaiki. “Tujuan pengendalian TI” didefinisikan sebagai pernyataan hasil atau tujuan yang diinginkan untuk dicapai dengan menerapkan prosedur pengendalian dalam aktivitas TI tertentu. “Tata kelola TI” didefinisikan sebagai struktur hubungan dan proses untuk mengarahkan dan mengendalikan perusahaan untuk mencapai tujuan perusahaan dengan menambahkan nilai sembari menyeimbangkan risiko vs. pengembalian atas TI dan prosesnya.

Ada dua kelas berbeda dari model kontrol yang tersedia saat ini: kelas model kontrol bisnis (misalnya, COSO dan CoCo) dan model kontrol yang lebih terfokus untuk TI (misalnya, DTI). COBIT bertujuan untuk menjembatani gap yang ada diantara keduanya. COBIOleh karena itu T diposisikan untuk menjadi lebih komprehensif untuk manajemen dan beroperasi pada tingkat yang lebih tinggi daripada standar teknologi murni untuk manajemen sistem informasi. Untuk memenuhi tujuan bisnis, informasi harus sesuai dengan kriteria tertentu. Kriteria ini dirujuk, dalam COBIT, sebagai persyaratan bisnis untuk informasi. Dalam menetapkan daftar persyaratan tersebut, COBIT menggabungkan prinsip-prinsip yang tertanam dalam model referensi yang ada dan dikenal.

Persyaratan kualitas meliputi:

·         Kualitas

·         Biaya

·         Pengiriman

 

Persyaratan fidusia (COSO) meliputi:

·         Efektivitas dan efisiensi operasi

·         Keandalan informasi

·         Kepatuhan terhadap hukum dan peraturan

 

Persyaratan keamanan meliputi:

·         Kerahasiaan

·         Integritas

·         Ketersediaan

 

Kualitas dipertahankan terutama karena aspek negatifnya (misalnya, tidak ada kesalahan dan keandalan), yang juga ditangkapsebagian besar oleh kriteria integritas. Aspek kualitas yang positif tetapi kurang nyata (gaya, daya tarik, tampilan dan nuansa, kinerja melebihi harapan, dll.), Untuk sementara waktu, tidak dipertimbangkan dari sudut pandang tujuan kontrol TI. Premisnya adalah bahwa prioritas pertama harus dilakukan untuk mengelola risiko dengan benar, bukan peluang. Aspek kegunaan kualitas dicakup oleh kriteria keefektifan. Aspek pengiriman kualitas dianggap tumpang tindih dengan aspek ketersediaan persyaratan keamanan dan juga, sampai batas tertentu, efektivitas dan efisiensi. Akhirnya, biaya juga dianggap ditangani oleh efisiensi.

COBIT tidak berusaha menemukan kembali roda untuk persyaratan fidusia; Definisi COSO untuk efektivitas dan efisiensi operasi, keandalan informasi dan kepatuhan terhadap hukum dan peraturan digunakan. Namun, keandalan informasi diperluas untuk mencakup semua informasi—bukan hanya informasi keuangan.

Sehubungan dengan persyaratan keamanan, COBIT mengidentifikasi kerahasiaan, integritas, dan ketersediaan sebagai elemen kunci. Ketiga elemen yang sama ini, ditemukan, digunakan di seluruh dunia dalam menjelaskan persyaratan keamanan TI.

Memulai analisis dari persyaratan kualitas, fidusia, dan keamanan yang lebih luas, tujuh kategori berbeda, yang pasti tumpang tindih, diekstrak. COBIDefinisi kerja T untuk masing-masing berikut:

·         Efektivitas—Berurusan dengan informasi yang relevan dan terkait dengan proses bisnis serta disampaikan secara tepat waktu, benar, konsisten, dan dapat digunakan

·         Efisiensi—Mengenai penyediaan informasi melalui penggunaan sumber daya yang optimal (paling produktif dan ekonomis).

·         Kerahasiaan—Tentang perlindungan informasi sensitif dari pengungkapan yang tidak sah

·         Integritas—Berkaitan dengan keakuratan dan kelengkapan informasi serta validitasnya sesuai dengan nilai dan harapan bisnis

·         Ketersediaan—Berkaitan dengan informasi yang tersedia saat dibutuhkan oleh proses bisnis sekarang dan di masa depan. Ini juga menyangkut pengamanan sumber daya yang diperlukan dan kemampuan terkait.

·         Kepatuhan—Berurusan dengan kepatuhan terhadap undang-undang, peraturan, dan pengaturan kontrak yang menjadi subjek proses bisnis, yaitu, kriteria bisnis yang dipaksakan secara eksternal

·         Keandalan informasi—Berkaitan dengan penyediaan informasi yang tepat bagi manajemen untuk mengoperasikan entitas dan bagi manajemen untuk melaksanakan tanggung jawab pelaporan keuangan.

 

D.    Produk Keluarga COBIT

COBIT untuk menjelaskan berbagai komponen COBIT secara detail. Produkproduk ini berguna untuk membantu organisasi dalam memahami dan menerapkan COBIT dengan lebih baik. Salah satu bagian penting dari COBIT adalah proses DS2, yaitu mengelola layanan pihak ketiga. Dalam menggambarkan produk-produk COBIT, contoh produk akan diambil dari proses DS2.

Beberapa produk COBIT yang paling penting antara lain:

1)      COBIT 2019 Framework: Framework ini berisi kerangka kerja COBIT secara lengkap, termasuk prinsip-prinsip, tujuan kontrol tingkat tinggi, dan tujuan pengendalian terperinci. Framework ini berguna untuk membantu organisasi dalam memahami COBIT secara keseluruhan.

2)      COBIT 2019 Design Guide: Panduan ini memberikan penjelasan rinci tentang cara merancang arsitektur teknologi informasi yang memenuhi tujuan pengendalian COBIT. Panduan ini berguna untuk membantu organisasi dalam merancang sistem informasi yang sesuai dengan standar COBIT.

3)      COBIT 2019 Implementation Guide: Panduan ini memberikan pedoman untuk menerapkan COBIT secara efektif di dalam organisasi. Panduan ini berguna untuk membantu organisasi dalam memperkenalkan COBIT ke dalam budaya dan operasi organisasi.

4)      COBIT 2019 Assessor Guide: Panduan ini memberikan pedoman tentang cara melakukan penilaian kepatuhan terhadap standar COBIT. Panduan ini berguna untuk membantu organisasi dalam mengevaluasi sejauh mana pengendalian mereka memenuhi standar COBIT.

Dalam proses DS2, contoh produk yang dapat digunakan adalah:

1)      Layanan pengelolaan penyimpanan data: Layanan ini mencakup manajemen data yang dilakukan oleh pihak ketiga, termasuk pengelolaan backup dan pemulihan data. Produk ini dapat membantu organisasi dalam memastikan keamanan dan ketersediaan data mereka.

2)      Layanan pengelolaan infrastruktur jaringan: Layanan ini mencakup manajemen infrastruktur jaringan yang dilakukan oleh pihak ketiga, termasuk pengelolaan router, switch, dan firewall. Produk ini dapat membantu organisasi dalam memastikan keamanan dan ketersediaan jaringan mereka.

3)      Layanan pengelolaan aplikasi bisnis: Layanan ini mencakup pengelolaan aplikasi bisnis yang dilakukan oleh pihak ketiga, termasuk pengembangan, pengujian, dan pemeliharaan aplikasi. Produk ini dapat membantu organisasi dalam memastikan keandalan dan kualitas aplikasi mereka.

Dalam rangka mengimplementasikan COBIT, organisasi dapat menggunakan produk-produk COBIT tersebut untuk membantu mereka memahami, merancang, menerapkan, dan mengevaluasi COBIT di dalam organisasi. Dengan menggunakan produk-produk COBIT ini, organisasi dapat memastikan bahwa pengendalian TI mereka memenuhi standar COBIT dan mendukung tujuan bisnis organisasi secara keseluruhan. COBIT memiliki 34 tujuan pengendalian tingkat tinggi untuk setiap proses TI, yang dikelompokkan ke dalam empat domain: rencanakan dan atur, peroleh dan implementasikan, kirim dan dukung, serta pantau dan evaluasi. Tujuan pengendalian ini mencakup semua aspek informasi dan teknologi yang mendukungnya. Dengan menangani 34 tujuan pengendalian tingkat tinggi ini, pemilik proses bisnis dapat memastikan bahwa sistem pengendalian yang memadai disediakan untuk lingkungan TI. Setiap tujuan pengendalian tingkat tinggi dibagi lagi menjadi tujuan pengendalian terperinci. Secara keseluruhan, COBIT mencakup 318 tujuan kontrol terperinci untuk semua 34 proses TI. Gambar 10 memberikan contoh tujuan pengendalian tingkat tinggi dan tujuan pengendalian terperinci.COBIT juga menyediakan sebuah kerangka kerja yang berisi beberapa produk untuk menjelaskan berbagai komponen COBIT secara detail. Ada beberapa produk yang paling penting, seperti contohnya proses DS2 mengelola layanan pihak ketiga, dan setiap produk juga memiliki sampel masing-masing.

E.     Praktik Pengendalian

Praktik kontrol memperluas kemampuan COBIT dengan memberikan tingkat detail tambahan kepada praktisi. COBIProses TI, persyaratan bisnis, dan tujuan kontrol terperinci menentukan apa yang perlu dilakukan untuk menerapkan struktur kontrol yang efektif. Praktik pengendalian TI memberikan lebih rinci bagaimana dan mengapa diperlukan oleh manajemen, penyedia layanan, pengguna akhir, dan profesional pengendalian untuk menerapkan pengendalian yang sangat spesifik berdasarkan analisis risiko operasional dan TI

F.      Pedoman Audit

Pedoman audit COBIT memberikan petunjuk yang terperinci tentang bagaimana melakukan audit dan mengevaluasi tingkat kepatuhan kontrol terhadap tujuan pengendalian tingkat tinggi dan tujuan pengendalian terperinci. Pedoman ini membantu tim audit untuk memahami dan menerapkan kerangka kerja COBIT, yang memudahkan mereka untuk mengevaluasi kepatuhan kontrol dan mengidentifikasi kelemahan yang memerlukan perbaikan. Pedoman audit COBIT mencakup berbagai aspek audit, termasuk tahapan perencanaan, pelaksanaan, dan pelaporan. Pedoman ini memberikan petunjuk mengenai siapa yang harus diwawancarai dan pertanyaan apa yang harus diajukan untuk mengevaluasi kepatuhan kontrol terhadap tujuan pengendalian. Pedoman juga memberikan petunjuk tentang bagaimana mengevaluasi efektivitas dan efisiensi kontrol, serta mengidentifikasi risiko yang terkait dengan setiap kontrol yang tidak terpenuhi. COBIT telah mengembangkan pedoman audit untuk membantu tim audit dalam melakukan audit TI yang efektif dan efisien. Pedoman ini membantu tim audit untuk memahami persyaratan pengendalian dan mengevaluasi apakah pengendalian yang ada telah dilaksanakan dengan baik dan cukup untuk mengurangi risiko keamanan informasi dan pelanggaran peraturan.Pedoman audit COBIT mencakup tiga area kunci yaitu perencanaan audit, pelaksanaan audit, dan pelaporan audit. Dalam perencanaan audit, pedoman audit COBIT membantu tim audit dalam menentukan ruang lingkup audit, memahami sistem informasi organisasi dan risiko yang terkait, mengevaluasi pengendalian yang ada, serta merencanakan tindakan audit yang tepat. Dalam pelaksanaan audit, pedoman audit COBIT membantu tim audit dalam mengumpulkan bukti, mengevaluasi pengendalian TI yang ada, dan memastikan bahwa audit dilakukan sesuai dengan standar audit yang berlaku. Dalam pelaporan audit, pedoman audit COBIT membantu tim audit dalam menyusun laporan hasil audit yang jelas dan komprehensif, serta memberikan rekomendasi yang memadai untuk memperbaiki kelemahan pengendalian yang ditemukan. Dengan mematuhi pedoman audit COBIT, tim audit dapat memastikan bahwa audit mereka dilakukan secara efektif dan efisien, dan bahwa hasil audit mereka akurat dan dapat diandalkan. Selain itu, pedoman audit COBIT juga membantu organisasi dalam mengidentifikasi dan memperbaiki kelemahan kontrol yang ditemukan selama proses audit, sehingga meningkatkan keamanan dan keandalan lingkungan TI mereka.

 

G.    PEDOMAN MANAJEMEN

Pedoman manajemen mencakup prinsip-prinsip dasar tata kelola TI, seperti kepemilikan, tanggung jawab, dan kontrol, serta menekankan pentingnya koordinasi dan sinergi antara departemen TI dan unit bisnis dalam mencapai tujuan organisasi. Selain itu, pedoman manajemen juga menyediakan kerangka kerja dan panduan untuk mengidentifikasi, mengukur, dan memperbaiki kinerja TI, serta mengelola risiko TI dengan efektif. Pedoman ini membantu organisasi dalam mengintegrasikan kontrol dan tata kelola TI ke dalam proses bisnis sehari-hari, sehingga organisasi dapat mencapai efisiensi dan efektivitas yang lebih besar dalam penggunaan teknologi informasi.

Panduan audit menjelaskan dan menyarankan kegiatan penilaian yang akan dilakukan sesuai dengan setiap dari 34 tujuan pengendalian TI tingkat tinggi. Panduan ini memberikan panduan berharga bagi tim audit, pendekatan audit yang terstruktur terkait kerangka kerja yang dapat dipahami oleh orang-orang TI, yang memfasilitasi identifikasi bersama prioritas dan perbaikan pengendalian. Panduan ini memberikan petunjuk tentang siapa yang akan diwawancarai, pertanyaan apa yang harus diajukan, dan bagaimana mengevaluasi kontrol, menilai kepatuhan, dan akhirnya memperkuat risiko dari setiap pengendalian yang teridentifikasi yang tidak terpenuhi. Panduan manajemen menyediakan hubungan penting antara pengendalian TI dan tata kelola TI. Panduan ini berorientasi tindakan dan generik, menyediakan arahan manajemen untuk mengendalikan informasi perusahaan dan proses terkait, memantau pencapaian tujuan organisasi, memantau dan meningkatkan kinerja dalam setiap proses TI, dan membandingkan pencapaian organisasi. Panduan ini membantu memberikan jawaban atas pertanyaan manajemen umum, seperti seberapa jauh TI harus dikontrol, apa indikator kinerja yang baik, apa faktor keberhasilan, apa risiko tidak mencapai tujuan kami, apa yang dilakukan orang lain, dan bagaimana mengukur dan membandingkan.

            Panduan manajemen mencakup model kematangan, indikator kinerja utama, dan faktor keberhasilan kritis yang membantu manajemen mengontrol dan mengelola proses TI secara efisien. COBIT ditujukan untuk mencapai tujuan bisnis. Tujuan pengendalian membuat hubungan yang jelas dan berbeda dengan tujuan bisnis untuk mendukung penggunaan yang signifikan di luar komunitas penjaminan.

            Tujuan pengendalian didefinisikan dengan cara berorientasi proses mengikuti prinsip rekayasa ulang bisnis. Pada domain dan proses yang teridentifikasi, tujuan kontrol tingkat tinggi diidentifikasi dan alasan diberikan untuk mendokumentasikan tautan ke tujuan bisnis. Selain itu, pertimbangan dan pedoman disediakan untuk menentukan dan menerapkan tujuan pengendalian TI. Klasifikasi domain di mana tujuan kontrol tingkat tinggi berlaku dalam COBIT mencakup lima domain utama: Evaluasi, Perencanaan dan Organisasi, Perolehan, Pengiriman dan Dukungan, dan Memantau. Setiap domain memiliki beberapa proses yang terkait dengan pengelolaan dan pengendalian teknologi informasi.Untuk contoh yang sudah dijabarkan sebelumnya, tujuan kontrol tingkat tinggi untuk DS2 "Mengelola Layanan Pihak Ketiga" terkait dengan domain Pengiriman dan Dukungan, yang mencakup proses-proses seperti manajemen layanan, manajemen konfigurasi, manajemen insiden, dan lain-lain. Tujuan kontrol tingkat tinggi dalam domain ini dirancang untuk memastikan bahwa layanan TI yang diberikan sesuai dengan persyaratan bisnis dan bahwa sumber daya TI yang digunakan dalam pengiriman layanan terkendali dengan baik. Tabel yang terkait dengan masing-masing proses TI tersebut menguraikan tujuan kontrol yang harus dicapai dalam setiap proses TI. Tujuan kontrol tersebut terkait dengan aspek-aspek seperti keamanan informasi, pengelolaan risiko, pengelolaan kualitas, pengelolaan layanan TI, dan kepatuhan terhadap persyaratan hukum dan peraturan.Dalam tabel tersebut, setiap tujuan kontrol ditetapkan dalam tingkat keperluan, mulai dari sangat rendah hingga sangat tinggi. Setiap tujuan kontrol juga dihubungkan dengan sumber daya TI tertentu, seperti sistem informasi, jaringan komputer, atau perangkat lunak. Hal ini membantu organisasi untuk memprioritaskan tindakan pengendalian dan mengalokasikan sumber daya TI secara tepat untuk mencapai tujuan bisnis organisasi. COBIT juga menawarkan panduan untuk mengukur kinerja TI secara teratur, dengan menggunakan indikator kinerja utama yang terkait dengan setiap tujuan kontrol. Indikator kinerja ini dapat digunakan untuk memantau kemajuan organisasi dalam mencapai tujuan kontrol dan untuk membantu manajemen dalam membuat keputusan yang tepat terkait pengelolaan TI. Selain itu, COBIT juga menyediakan model kematangan untuk membantu organisasi dalam mengembangkan strategi pengendalian TI yang efektif. Model kematangan ini menggambarkan tingkat kematangan organisasi dalam pengelolaan TI, mulai dari tingkat awal hingga tingkat puncak. Dengan menilai tingkat kematangan organisasi, organisasi dapat menentukan area yang memerlukan perbaikan dan mengembangkan rencana aksi untuk meningkatkan pengendalian TI.Secara keseluruhan, COBIT menyediakan kerangka kerja yang komprehensif untuk mengelola TI secara efektif dan efisien. Dengan memanfaatkan panduan yang disediakan oleh COBIT, organisasi dapat meningkatkan pengendalian TI mereka dan mencapai tujuan bisnis dengan lebih baik. COBIT juga membantu organisasi dalam melakukan evaluasi dan perbaikan pengendalian TI mereka, dan mengidentifikasi domain dan proses di mana tujuan pengendalian tertentu berlaku. Dengan memperbaiki pengendalian TI mereka, organisasi dapat meningkatkan efisiensi dan efektivitas penggunaan TI untuk mendukung tujuan bisnis organisasi. Hal ini dapat membantu organisasi dalam mencapai keunggulan kompetitif dan mencapai tujuan bisnis yang diinginkan. Secara keseluruhan, COBIT adalah kerangka kerja yang dapat membantu organisasi dalam mengelola dan mengendalikan penggunaan TI mereka secara efektif. COBIT menyediakan panduan dan pedoman yang dapat membantu organisasi dalam mengidentifikasi kebutuhan bisnis mereka, menentukan prioritas, mengalokasikan sumber daya TI, dan memperbaiki pengendalian TI mereka untuk mencapai tujuan bisnis yang diinginkan

 

H.    Tabel Ringkasan COBIT

menurut proses dan domain TI, yang kriteria informasinya dipengaruhi oleh tujuan kontrol tingkat tinggi dan sumber daya TI mana yang dapat diterapkan. Tabel memetakan kriteria informasi untuk masing-masing dari 34 proses TI (tujuan pengendalian).

 

 

 

 

 

 

 

 

 

 

 

DAFTAR PUSTAKA

 

ISACA, COBIT ® STUDENT BOOK, in, ISACA. 3701 Algonquin Road, Suite 1010 Rolling Meadows, IL 60008 USA, Illinois, USA, 2004.

 


Read More

Share Tweet Pin It +1

0 Comments

In

Inovasi Batik: Astoetik bersama Mahasiswa Magang Wirausaha Merdeka UMS 2022 Membuat Ecoprint Kombinasi Batik tulis.

 

Saat ini trend mode fashion telah berkembang pesat. Seiring berjalannya waktu, telah bermunculan inovasi-inovasi baru yang semakin memperkaya keanekaragamannya, baik corak, warna maupun tampilan desainnya yang turut meramaikan khazanah fashion Tanah Air. Seperti misalnya dalam dunia batik. Kini, batik tak lagi dipandang kuno. Berbagai motif batik modern semakin banyak bermunculan dengan motif yang lebih trendi dan warna-warna atraktif.

Berangkat dari itu, Astoetik bersama dengan mahasiwa magang wirausaha merdeka program kampus merdeka Universitas Muhammadiyah Surakarta 2022 menciptakan inovasi batik dengan mengkombinakasi ecoprint dengan batik tulis. Sesuai namanya, ecoprint dari kata eco asal kata ekosistem (alam) dan print yang artinya mencetak, batik ini dibuat dengan cara mencetak dengan bahan-bahan yang terdapat di alam sekitar sebagai kain, pewarna, maupun pembuat pola motif. Bahan yang digunakan berupa dedaunan, bunga, batang bahkan ranting, yang nanti nya akan di kombinasikan dengan batik tulis. Pada kali ini mahasiswa magang wirausaha merdeka UMS 2022 menggunakan daun jati sebagai pewarna.

Langkah pembuatan ecoprint diawali dengan pengolahan kain atau mordanting yaitu perendaman kain menggunakan air tawas dan laurtan cuka selama satu hari. Proses ini bertujuan untuk meningkatkan kemampuan bahan kain dalam menyerap zat warna, menghilangkan komponen yang menghambat penyerapan zat warna seperti minyak, lemak, lilin, dan kotoran lainnya.

Selanjutnya proses pencetakan dengan cara merentangkan kain setengah basah kemudian daun yang telah dipilih, ditata sedemikian rupa kemudian dipukul pukul dengan palu atau batu. Kekuatan dalam memukul harus dikendalikan agar daun tidak hancur dan warna meresap dengan baik pada kain.


Kemudian kain digulung pada kayu dengan mempertahankan posisi daun agar tidak bergeser. Setelah itu diikat kencang. Tahapan selanjutnya adalah pengukusan selama 2 jam. Pengukusan ini bertujuan agar warna dasar daun keluar.

Setelah proses pengukusan selaesai, kain dibiarkan selama  5 jam, kemudian kain dibuka, dibersihkan dari sisa-sisa daun yang menempel di kain, maka motif sudah tercetak di kain.




Untuk proses selanjutnya yaitu pengkombinasian ecoprint dengan teknik batik tulis.

Membuat motif atau pola pada space kain hasil ecoprint, setelah itu lanjut ke pecantingan atau pemberian malam, nah pada bagian ini hasil motif dari ecoprint akan ditutup dengan lilin malam, hal ini bertujuan agar motif dan warna dari ecoprint tidak hilang ketika proses pewarnaan. Setelah itu masuk ke tahap pewarnaan, dan terakhir yaitu tahap pelodroan atau pelunturan malam.



Batik kombinasi ecoprint dengan batik tulis ini diharapkan mampu menjadi inovasi serta mampu menjaga eksistensi batik itu sendiri sebagai warisan budaya Indonesia.



Read More

Share Tweet Pin It +1

0 Comments

In Bismillah Tugas

Struktur Sistem Operasi




Nama : Miftahul Jannah
NIM : 203100097
Tugas Sistem Operasi

1. Aktifitas apa yang dilakukan sistem operasi berhubungan dengan:
a) Manajemen proses
b) Manajemen memory utama
c) Manajemen file
Jawab:
a. Manajemen proses
Untuk mengatur proses yang ada, sistem operasi bertanggung jawab pada aktrifitas-aktifitas yang berhubungan denagn manajemen proses berikut :
  1. Pembuatan dan penghapusan proses yang dibuat oleh user atau sistem.
  2. Menghentikan proses sementara dan melanjutkan proses. 
  3. Menyediakan kelengkapan mekanisme untuk sinkronisasi proses dan komunikasi proses. 
b. Manajemen memory utama
Untuk mengatur memori, sistem operasi bertanggung jawab pada aktifitasaktifitas manajemen memori sebagai berikut :
  1. Menjaga dan memelihara bagian-bagian memori yang sedang digunakan dan dari yang menggunakan. 
  2. Memutuskan proses-proses mana saja yang harus dipanggil ke memori jika tersedia ruang di memori. 
  3. Mengalokasikan dan mendealokasikan ruang memori jika diperlukan
c. Manajemen file
Untuk mengatur file, sistem operasi bertanggung jawab pada aktifitas-aktifitas yang berhubungan dengan manajemen file sebagai berikut:
  1. Pembuatan dan penghapusan file.
  2. Pembuatan dan penghapusan direktori. 
  3. Primitif-primitif yang mendukung untuk manipulasi file dan direktori. 
  4. Pemetaan file ke memori sekunder. 
  5. Backup file ke media penyimpanan yang stabil (nonvolatile). 

2. Apa kegunaan sistem command interpreter ?
Jawab:
Kegunaan dari sistem command interpreter adalah untuk mengambil dan mengeksekusi pernyataan perintah berikutnya.

3. Apa yang dimaksud dengan system calls ? Sebutkan contohnya.
Jawab:
System calls adalah sebuah sistem yang menyediakan interface (antar muka) antara program (user program yang berjalan) dan bagian OS. System calls menjadi jembatan antara proses dan OS. System call biasanya tersedia dalam bentuk instruksi bahasa assembly.
Contoh dari system calls:
UNIX menyediakan system call: read,writeoperasi I/O untuk file.

4. Apa yang dimaksud sistem program ?
Jawab:
Sistem program menyediakan lingkungan yang nyaman untuk pengembangan dan eksekusi program. Kebanyakan user melihat system operasi yang didefinisikan oleh sistem program dan bukan system call sebenarnya. System program adalah masalah yang relatif kompleks, namun dapat dibagi menjadi beberapa kategori, antara lain:
• Manipulasi File
• Status Informasi
• Modifikasi File
• Bahasa Pemrograman yang mendukung
• Pemanggilan dan Eksekusi Program.
• Komunikasi
• Program-program aplikasi

5. Apa keuntungan dan kelemahan sistem layer ?
Jawab:
Keuntungan dan kelemahan sistem layer:
• Dibuat dengan menggunakan pendekatan top-down, semua fungsi ditentukan dan dibagi menjadi komponen-komponen.
• Modularisasi sistem dilakukan dengan cara memecah sistem operasi menjadi beberapa lapis (tingkat).
• Lapisan terendah (layer 0) adalah perangkat keras dan lapisan teratas (layer N) adalah user interface.
• Dengan sistem modularisasi, setiap lapisan mempunyai fungsi (operasi) tertentu dan melayani lapisan yang lebih rendah.

6. Apa keuntungan dan kerugian sistem virtual memory ?
Jawab:
Keuntungan sistem virtual memory:
• Konsep mesin virtual menyediakan proteksi yang lengkap untuk sumber daya system sehingga masing-masing mesin virtual dipisahkan mesin virtual yang lain. Isolasi ini tidak memperbolehkan pembagian sumber daya secara langsung
• Sistem mesin virtual adalah mesin yang sempurna untuk riset dan pengembangan system operasi. Pengembangan system dikerjakan pada mesin virtual, termasuk di dalamnya mesin fisik dan tidak mengganggu operasi system yang normal.
Kerugian sistem virtual memory:
• Konsep mesin virtual sangat sulit untuk mengimplementasikan kebutuhan dan duplikasi yang tepat pada mesin yang sebenarnya.

Read More

Share Tweet Pin It +1

0 Comments

In Bismillah Tugas

USER DCL (Data Control Language)

Didalam SQL (Structured Query Language) terdapat 3 perintah yaitu DDL, DML, dan DCL

Data Control Language (DCL) adalah salah satu dari kelompok perintah SQL yang digunakan untuk melakukan kontrol terhadap privilege atau hak akses khusus untuk berinteraksi dengan database. Hak akses khusus ini diperlukan sebagai prasyarat bagi setiap user database untuk melakukan berbagai aksi di database, seperti: membuat object, menghapus object, mengubah object, menampilkan hasil Query dan seterusnya.

USER

User adalah pengguna pada layanan atau perangkat dalam sistem teknologi informasi. Sebagai seorang administrator database, user ROOT mempunyai hak dalam membuat user dan memberikan hak-hak akses terhapad user baru tersebut. Adapun struktur dari Table User adalah sebagai berikut :

Menambahkan user
Insert Into user (host,user,password) Values (‘Localhost','kulo',password('nuwun')); 
Flush Privileges; 
Keterangan : 
Host : Localhost -> User hanya dapat mengakses MySQL hanya di komputer local / server saja. IP Address -> User hanya dapat mengakses MySQL di komputer dengan alamat IP yang telah didefinisikan. % -> User dapat mengakses MySQL dari komputer manapun. User -> Nama atau ID yang digunakan untuk Login. Password -> Digunakan untuk keamanan server database dan Password di enkripsi untuk keamanan user. Flush Privileges -> Wajib diberikan untuk menetapkan user dalam server dan digunakan selain pembuatan user baru juga dalam mengedit user maupun menghapus user dari server.

Hak Akses User
DCL merupakan kontrol keamanan terhadap database dan tabelnya., yaitu mengatur hak akses dan cara mencabut hak akses, agar tabeltabel tertentu hanya bisa diakses oleh orang-orang yang dikehendaki.
14 hak akses user :

GRANT
• Grant digunakan untuk mengizinkan seorang user mengakses tabel dalam database tertentu. Pemberian hak akses ini dengan clausa GRANT. 
• Perintah : 
         Grant hak_akses On Nama_Tabel To Nama_User 

Keterangan : 
Hak Akses adalah hak-hak yang diberikan server administrator kepada user, antara lain : ALTER, CREATE, DELETE, DROP, UPDATE, INSERT, FILE, PROCESS, RELOAD, REFERENCES,LOAD, SHUTDOWN DAN USAGE. Nama_Tabel adalah nama-nama tabel yang akan akan diakses atau pemberian hak kepada user. Pemakai adalah nama user yang akan diberi hak, dengan.
• Contoh : Diberikan semua hak akses semua tabel dalam database praktikum terhadap user kulo di localhost :
 > Grant all privileges On praktikum.* To kulo@localhost; 
 > Flush Privileges; 
• Diberikan hak akses insert dan select dalam database orderentry dengan tabel customers terhadap user kulo di localhost: 
 > Grant select,insert On orderentry.customers To kulo@localhost; 
 > Flush Privileges; 

REVOKE
• Revoke digunakan untuk Mencabut hak akses seorang user mengakses tabel dalam database tertentu. Pencabutan hak akses ini dengan clausa REVOKE. 
• Perintah : 
     Revoke hak_akses On Nama_Tabel From Nama_User 

Keterangan : 
Hak Akses adalah hak-hak yang diberikan server administrator kepada user, antara lain : ALTER, CREATE, DELETE, DROP, UPDATE, INSERT, FILE, PROCESS, RELOAD, REFERENCES,LOAD, SHUTDOWN DAN USAGE. Nama_Tabel adalah hak-hak yang diberikan server administrator kepada user, antara lain : ALTER, CREATE, DELETE, DROP, UPDATE, INSERT, FILE, PROCESS, RELOAD, REFERENCES,LOAD, SHUTDOWN DAN USAGE. Nama_Tabel adalah nama-nama tabel yang akan akan diakses atau pemberian hak kepada user. Pemakai adalah nama user yang akan diberi hak, dengan ketentuan nama pemakai diikuti nama dari host diawalai tanda @.
• Contoh : Dicabut semua hak akses semua tabel dalam database praktikum terhadap user dnd di localhost. 
 > Revoke all privileges On praktikum.* From kulo@localhost; 
 > flush privileges; 
• Dicabut hak akses insert dan select dalam database orderentry dengan tabel customers terhadap user kulo di localhost. 
 > Revoke select,insert On orderentry.customers From kulo@localhost; 
 > flush privileges; 

TUGAS !!!

Membuat user dengan nama

Memberikan hak akses terhadap user baru dengan GRANT Insert pada Table Vendors

Hasil Pemberian hak akses dengan melakukan login dan insert/update/delete data table vendors     menggunakan user

Cabut hak akses tersebut dengan REVOKE

Dan setelah dilakukan hak akses dicabut :


Sekian, Terimakasih

Nama : Miftahul Jannah
NIM : 203100097
Prodi : Sistem Informasi

Read More

Share Tweet Pin It +1

0 Comments

Cari Blog Ini

Diberdayakan oleh Blogger.

About Me

KERANGKA KERJA COBIT

  Nama : Miftahul Jannah NIM : 203100097 Semester : VI (Enam) Mata Kuliah : Audit Sistem Informasi Dosen Pengampu : Asti Ratnasari...

Popular Posts