Sunday, July 22, 2012

COBIT 5

COBIT pertama kali dirilis pada tahun 1996, versi sekarang, COBIT 5 diterbitkan pada tahun 2012.  COBIT 5 merupakan framework bisnis untuk tata kelola dan manajemen organisasi TI. Versi terbaru ini mencakup prinsip global yang telah diakui secara umum untuk meningkatkan kepercayaan dan nilai-nilai dari sistem informasi. COBIT 5 merupakan lanjutan dari COBIT 4.1 dimana terdapat integrasi dengan framework, standar, dan sumber daya lainnya yang terkait seperti International Organization for Standarization (ISO). 

Adapun manfaat dalam penerapan COBIT 5 ini antara lain :
  1. Mengelola Informasi dengan kualitas yang tinggi untuk mendukung keputusan bisnis.
  2. Mencapai tujuan strategi dan manfaat bisnis melalui pemakaian TI secara efektif dan inovatif.
  3. Mencapai tingkat operasional yang lebih baik dengan aplikasi teknologi yang reliable dan efisien.
  4. Mengelola resiko terkait TI pada tingkatan yang dapat diterima.
  5. Mengoptimalkan biaya dari layanan dan teknologi TI.
  6. Mendukung kepatuhan pada hukum, peraturan, perjanjian kontrak, dan kebijakan.
Berikut adalah ikhtisar dari framework COBIT 5 :

A.      Introduction
  • COBIT 5 compare with COBIT
  • Overview COBIT 5
  • COBIT 5 and GRC (Governance, Risk Management and Compliance)
B.      Five COBIT 5 – Principle
  • Meeting stakeholders needs
  • Covering the enterprise end-to-end
  • Applying a single integrated framework
  • Enabling a Holistic Approach
  • Separating Governance from Management
C.      COBIT 5 – Enablers
  • Principles, Policies and Framework
  • Processes
  • Organization Structure
  • Culture, Ethics and Behaviour
  • Information Cycle
  • Services, Infrastructure and Application
  • People, Skills and Competencies
D.      COBIT 5 – Governance Domains (Evaluate, Direct and Monitor (EDM))
  • Ensure governance framework setting & maintenance
  • Ensure benefits delivery
  • Ensure risk optimization
  • Ensure resource optimization
  • Ensure stakeholders transparency
E.       COBIT 5 – Management Domains (Align, Plan and Organise (APO)
  • Manage the IT management framework
  • Manage strategy
  • Manage enterprise architecture
  • Manage innovation
  • Manage porfolio
  • Manage budget and costs
  • Manage human resources
  • Manage relationships
  • Manage service agreements
  • Manage suppliers
  • Manage quality
  • Manage risk
  • Manage security
F.       COBIT 5 – Management Domains (Build, Acquire and Implement (BAI))
  • Manage programmes and projects
  • Manage requirements definition
  • Manage solutions identification and build
  • Manage availability and capacity
  • Manage organisational change enablement
  • Manage changes
  • Manage change acceptance and transitioning
  • Manage knowledge
  • Manage assets
  • Manage configurations
G.     COBIT 5 – Management Domains (Delivery, Service and Support (DSS))
  • Manage operations
  • Manage service requests and incidents
  • Manage problems
  • Manage continuity
  • Manage security services
  • Manage business process control
H.      COBIT 5 – Management Domains (Monitor, Evaluate and Assess (MEA))
  • Performance and conformance
  • The system of internal control
  • Compliance with external requirements
I.        COBIT 5 – Implementation
  • Identifying implementation challenges
  • Enabling change
  • Implementation Life Cycle Tasks, Roles and Responsiblities

 

Monday, January 30, 2012

Business Service Management

Business Service Management (BSM) adalah strategi dan pendekatan untuk mengaktifkan komponen TI yang harus dikaitkan dengan tujuan bisnis. Dengan cara ini dampak teknologi pada bisnis dan bagaimana perubahan dapat mempengaruhi bisnis dan teknologi keduanya dapat diprediksi. Penciptaan layanan terintegrasi termasuk katalog unit bisnis, proses dan layanan, hubungan dan dependensi layanan TI. Teknologi dan komponen sangat penting untuk meningkatkan kemampuan penyedia layanan TI untuk memberikan BSM. Semua aspek Desain Layanan adalah elemen penting dalam mendukung dan meningkatkan kemampuan Manajemen Layanan Bisnis dari penyedia layanan TI, khususnya Desain Portofolio Layanan, Individu Layanan dan katalog layanan TI. Semua kegiatan ini juga akan meningkatkan kesesuaian antara penyediaan layanan TI dengan bisnis dan berkembangnya kebutuhan. Lihat Gambar dibawah ini.


 Manajemen TI continuum


BSM memungkinkan penyedia layanan TI organisasi untuk:
  1. Penyedia layanan TI dengan tujuan bisnis.
  2. Prioritas Semua kegiatan TI berdampak terhadap bisnis, memastikan proses bisnis penting dan paling menerima perhatian layanan.
  3. Meningkatkan produktivitas TI.
  4. Dukungan persyaratan untuk tata kelola perusahaan dengan tata kelola yang sesuai dan kontrol TI.
  5. Menciptakan keunggulan kompetitif melalui eksploitasi dan inovasi infrastruktur TI secara keseluruhan.
  6. Meningkatkan kualitas layanan, kepuasan pelanggan dan persepsi pengguna.
  7. menjammin kepatuhan peraturan.
  8. Memastikan tingkat perlindungan yang sesuai pada semua TI dan aset informasi.
  9. Pastikan bahwa layanan TI diselaraskan dan terus menjadi selaras dengan perubahan kebutuhan bisnis.

Solusi BSM yang disusun berdasarkan praktek-praktek terbaik (best practice) solusi TI didunia, yang dikenal dengan sebutan Information Technology Infrastructure Library (ITIL). Secara umum ITIL menggariskan bagaiman teknologi, proses, dan SDM bisa membantu mempermudah proses-proses bisnis dan efisiensi di berbagai area perusahaan. Seperti apa kualitas layanan yang diinginkan, langsung dikaitkan dengan kebutuhan perusahaan, klien, serta masalah dana investasi TI itu sendiri. ITIL juga berupaya memperjelas proses mana saja yang bisa dioptimalkan, dan bagaiman hubungan antar proses yang terjadi. Dapat dirincikan untuk peran masing-masing didalam perusahaan dan juga terdapat informasi mengenai siapa saja yang bertanggung jawab dalam memberikan layanan TI tersebut. Lengkap dengan indikator suksesnya layanan TI di setiap proses bisnis. Dan, bagaimana agar TI bisa memberikan manfaat sebaik mungkin untuk perusahaan. Solusi BSM merupakan sebuah metoda untuk menyelaraskan management IT dengan kebutuhan bisnis agar keduanya dapat saling mendukung dalam operasional sehari-hari. Di satu pihak, BSM membuat bisnis menjadi aware mengenai peranan TI dalam bisnis.


Sumber: Office of Government Commerce (OGC). (2007), ITIL Service Design. United Kingdom for The Stationery Office.

Tuesday, January 3, 2012

Merancang Sistem Pendukung terutama Portfolio Layanan


Cara yang paling efektif dalam mengelola semua aspek layanan melalui siklus hidup mereka adalah dengan menggunakan sistem manajemen yang sesuai dan alat-alat untuk mendukung dan mengotomatisasi proses yang efisien. Portofolio Layanan adalah sistem manajemen yang paling penting digunakan untuk mendukung semua proses dan menggambarkan suatu penyedia layanan dalam hal nilai bisnis. Mengartikulasikan kebutuhan bisnis dan penyedia menanggapi kebutuhan tersebut. Menurut definisi, istilah nilai bisnis sesuai dengan persyaratan pasar, menyediakan sarana layanan untuk membandingkan daya saing di alternatif penyedia. Dengan bertindak sebagai dasar kerangka kerja keputusan, portofolio layanan menjelaskan atau membantu untuk memperjelas pertanyaan-pertanyaan strategis berikut:
  1. Mengapa seorang pengguna membeli layanan ini ?
  2. Mengapa mereka harus membeli layanan ini ?
  3. Apa saja model yang di hasilkan ?
  4. Apa saja kekuatan dan kelemahan, prioritas dan risiko ?
  5. Bagaimana seharusnya sumber daya dan kemampuan saya dialokasikan?
Lihat Gambar 9. Portofolio Layanan Idealnya harus menjadi bagian dari Service Knowledge Management System (SKMS) dan terdaftar sebagai dokumen di Configuration Management System (CMS), informasi lebih lanjut diberikan pada kedua CMS dan SKMS dalam Service Transition publication.
Gambar dibawah ini adalah penggambaran hubungan Portofolio Layanan dengan SKMS.
Begitu keputusan strategis untuk menyewa layanan dibuat, ini adalah tahap dalam desain layanan lifecycle ketika mulai pembuatan layanan, yang pada akhirnya akan menjadi bagian dari katalog layanan. Portofolio layanan harus berisi informasi yang berkaitan dengan setiap layanan dan status di dalam organisasi. Opsi status dalam Layanan Portofolio harus mencakup:
  1. Persyaratan: seperangkat persyaratan garis besar telah diterima dari bisnis atau TI untuk layanan baru atau diubah.
  2. Penetapan: himpunan persyaratan untuk layanan baru yang sedang dinilai, didefinisikan dan didokumentasikan dan diproduksi SLR.
  3. Analisis: himpunan persyaratan untuk layanan baru sedang dianalisis dan diprioritaskan.
  4. Disetujui: himpunan persyaratan untuk layanan baru yang telah dianalisis dan disetujui.
  5. Penyewaan: persyaratan layanan baru sedang dikomunikasikan dan sumber daya dan anggaran yang dialokasikan.
  6. Perancangan: layanan baru dan komponen konstituen sedang dirancang dan diperoleh, jika diperlukan.
  7. Pengembangan: layanan dan komponen konstituen sedang dikembangkan, jika berlaku.
  8. Pembangunan: layanan dan komponen pendukung sedang dibangun.
  9. Pengujian: layanan dan komponen konstituen sedang diuji.
  10.  Rilis: layanan dan komponen pendukung dibebaskan.
  11.  Operasional: layanan dan komponen pendukung operasional dalam lifecycle.
  12.  Pemberhentian: layanan dan komponen pembentuknya telah berhenti.
Layanan Portofolio karena itu akan berisikan detil tentang semua layanan dan status mereka sehubungan dengan tahap saat ini dalam layanan lifecycle, seperti yang diilustrasikan pada Gambar dibawah ini.
Pelanggan dan pengguna hanya akan diperbolehkan akses pada layanan tersebut dalam Portofolio Layanan dari status antara 'chartered' dan ‘operational’, seperti yang digambarkan oleh kotak di Gambar 10, yaitu layanan tersebut terkandung dalam Katalog layanan. Strategi dan Desain Layanan personil akan membutuhkan akses ke semua catatan dalam Portfolio Layanan, serta bidang-bidang penting lainnya seperti Change Management. Anggota lain dari organisasi penyedia layanan akan memiliki akses ke subset yang diizinkan oleh catatan dalam Portofolio Layanan. Meskipun Portofolio Layanan dirancang oleh Desain Layanan, dimiliki dan dikelola oleh Strategi Layanan dalam Service Portfolio Management Process. Detail lebih lanjut mengenai Service Portfolio Management dibahas dalam Service Strategy publication.
Pipeline layanan adalah himpunan bagian dari keseluruhan Portfolio Layanan dan berisi rincian dari semua persyaratan bisnis yang belum menjadi layanan dirilis dalam lifecycle. Digunakan sebagai dasar untuk definisi, analisis, prioritas dan persetujuan, oleh layanan ISG dan Strategi, dari semua permintaan untuk layanan baru atau diubah, untuk memastikan bahwa baru dan layanan berubah disesuaikan dengan kebutuhan bisnis. Terutama akan digunakan sebagai masukan untuk kegiatan Desain Layanan dan Strategi Layanan dari tahap lifecycle, Hal ini juga memberikan masukan yang berharga untuk kegiatan-kegiatan Transisi Layanan tahap lifecycle dalam menentukan layanan akan dibebaskan. Katalog layanan proses manajemen harus memastikan bahwa semua rincian dalam Portofolio Layanan adalah akurat dan up-to-date sebagai persyaratan dan layanan baru atau yang berubah bermigrasi ke dalam lifecycle ini akan melibatkan hubungan dekat dengan semua kegiatan Transisi Layanan. Berbagai elemen layanan yang sama dapat memiliki status yang berbeda pada saat yang sama. Jika tidak, Portofolio Layanan tidak akan mampu untuk mendukung 'incremental dan iteratif' pembangunan. Setiap organisasi harus hati-hati dengan Desain Portofolio Layanan, konten dan memungkinkan akses ke konten. Konten harus mencakup:
  1. Nama Layanan
  2. Deskripsi Layanan
  3. Status Layanan
  4. Klasifikasi dan kritis Layanan
  5. Aplikasi yang digunakan
  6. Data skema yang digunakan
  7. Proses bisnis yang didukung
  8. Pemilik bisnis
  9. Pengguna Bisnis
  10. Pemilik TI
  11. Tingkat jaminan layanan, SLA dan referensi SLR
  12. Pendukung Layanan
  13. Sumberdaya pendukung
  14. Layanan Dependent
  15. Pendukung OLA, kontrak dan perjanjian
  16. Biaya layanan
  17. Biaya layanan (jika berlaku)
  18. Pendapatan Layanan (jika berlaku)
  19. Layanan metrik
Portofolio Layanan adalah sumber informasi utama mengenai persyaratan dari layanan dan perlu sangat hati-hati dirancang untuk memenuhi kebutuhan semua desain users. Portofolio Layanan perlu dipertimbangkan dalam cara yang sama seperti desain dari setiap layanan TI lainnya untuk memastikan semua kebutuhan. Pendekatan juga harus digunakan untuk semua layanan lain Manajemen Sistem Informasi, termasuk :
  1. Service Knowledge Management System (SKMS)
  2. Configuration Management System (CMS)
  3. Service Desk System
  4. Capacity Management Information System (CMIS)
  5. Availability Management information System (AMIS)
  6. Security Management Information System (SMIS)
  7. Supplier and Contracts Database (SCD)


Sumber: Office of Government Commerce (OGC). (2007), ITIL Service Design. United Kingdom for The Stationery Office.

Saturday, September 10, 2011

Mengidentifikasi Persyaratan Layanan (Service)

Desain Layanan harus mempertimbangkan semua elemen layanan dengan mengambil pendekatan secara menyeluruh untuk sebuah pendekatan desain layanan baru dengan mempertimbangkan hubungan komponen dan pelayanan, serta memastikan bahwa layanan yang diberikan memenuhi fungsi dan kualitas bisnis layanan di segala bidang:
  1. Skalabilitas layanan untuk memenuhi kebutuhan masa depan, untuk mendukung tujuan dari bisnis jangka panjang.
  2. Proses bisnis dan unit bisnis yang didukung oleh operator.
  3. Layanan IT dan bisnis yang telah disepakati fungsionalitas dan persyaratannya.
  4. Layanan itu sendiri dan Service Level Requirement (SLR) atau Service Level Agreement (SLA).
  5. Komponen teknologi yang digunakan untuk menyebarkan dan memberikan layanan termasuk infrastruktur, lingkungan, data, dan aplikasi.
  6. Layanan didukung secara internal dan komponen terkait serta Operational Level Agreements (OLA).
  7. Eksternal yang didukung layanan dan komponen terkait serta mendukung kontrak yang akan sering berhubungan dengan kesepakatan mereka sendiri dan jadwal.
  8. Pengukuran kinerja dan metrik yang diperlukan.
  9. Tingkat keamanan yang diatur atau dibutuhkan.
Tidak ada layanan yang dapat dirancang, dialihkan, dan dioperasikan secara terpisah. Hubungan dari setiap pelayanan kepada komponen pendukungnya dan layanan harus dipahami dengan jelas dan diakuioleh semua orang di dalam organisasi penyedia layanan. Hal ini juga penting bahwa semua target yang terkandung dalam perjanjian pendukung, seperti OLA dan kontrak, mendukung kesepakatan antara operator dan para penggunanya. Beberapa konsep-konsep ini dibahas secara lebih rinci dalam bagian-bagian selanjutnya dari publikasi, sehubungan dengan aspek-aspek individu desain layanan. Namun, ketika sebuah aspek layanan individu diubah, semua area lain dari layanan juga harus dipertimbangkan untuk memastikan bahwa setiap perubahan yang diperlukan untuk mendukung perubahan yang dimasukkan dalam desain keseluruhan. Semakin rumit layanan yang disampaikan oleh sejumlah organisasi mitra. Di mana beberapa penyedia layanan yang yang terlibat dalam pemberian layanan, sangat penting bahwa pusat otoritas desain layanan dibuat untuk memastikan proses pelayanan dan sepenuhnya terintegrasi disemua pihak.

Dalam area tertentu teknologi, terdapat empat domain teknologi terpisah yang perlu ditangani, karena mereka adalah komponen pendukung dari setiap pelayanan dan kontribusi kepada keseluruhan kierja:
  1. Infrastruktur: pengelolaan dan pengawasan dari semua elemen infrastruktur, termasuk mainframe, peralatan jaringan, sistem database, Storage Area Network (SAN), Network Attached Storage (NAS), sistem perangkat lunak, utilitas, sistem cadangan, firewall, alat manajemen, dll.
  2. Lingkungan: pengelolaan dan pengawasan semua aspek peralatan utama ruangan, termasuk ruangan fisik dan tata letak, AC, pengkabelan, keamanan fisik, dll.
  3. Data: pengelolaan dan pengawasan semua data dan informasi serta akses yang terkait.
  4. Aplikasi: pengelolaan dan pengawasan semua aplikasi perangkat lunak, termasuk aplikasi yang dikembangkan sendiri dan dalam mengembangkan peragkat lunak aplikasi.


Sumber: Office of Government Commerce (OGC). (2007), ITIL Service Design. United Kingdom for The Stationery Office.

Tuesday, March 22, 2011

Risk IT Framework

Risk IT menyediakan end-to-end, pandangan yang komprehensif dari semua resiko yang berkaitan dengan penggunaan IT dan perlakuan yang sama pada manajemen resiko dari keksesuaian perkataan dan budaya diatas mengenai masalah operasional.

Resiko adalah bagian alami dari cakupan bisnis. Jika dibiarkan tidak diatur, ketidakpastian dapat menyebar dengan cepat. Jika dikelola secara efektif, kerugian dapat dihindari dan manfaat yang diperoleh.

Dalam bisnis saat ini, resiko memainkan peran penting. Hampir setiap keputusan bisnis yang membutuhkan eksekutif dan manajer untuk menyeimbangkan resiko dan imbalan. Secara efektif mengelola resiko usaha sangat penting untuk kesuksesan perusahaan.

Terlalu sering, resiko IT (resiko usaha yang terkait dengan penggunaan IT) yang terlupakan. Resiko usaha lain, seperti resiko pasar, resiko kredit, dan resiko operasional telah lama dimasukkan ke dalam pengambilan keputusan perusahaan. Resiko IT telah diturunkan ke spesialis tehnis di luar ruangan, meskipun dibawah kategori resiko sama dengan usaha lainnya: kegagalan untuk mencapai tujuan stategis.

Risk IT adalah suatu framework yang didasarkan pada seperangkat prinsip-prinsip penuntun untuk pengelolaan yang efektif dari risk IT. Framework pelengkap COBIT, suatu framework komprehensif untuk tata kelola dan pengendalian usaha solusi berbasis IT dan layanan.

Sedangkan COBIT menyediakan satu set kontrol untuk mengurangi resiko IT, Risk IT menyediakan suatu framework bagi perusahaan untuk mengidentifikasi, mengatur, dan mengelola resiko IT. Sederhananya, COBIT menyediakan sarana pengelolaan resiko, Risk IT menyediakan resiko akhir. Perusahaan yang telah mengadopsi (atau berencana untuk mengadopsi) COBIT sebagai IT Governance Framework mereka dapat menggunakan Risk IT untuk meningkatkan Manajemen Resiko.

Sumber: http://www.isaca.org/Knowledge-Center/Risk-IT-IT-Risk-Management/Pages/Risk-IT1.aspx

Tuesday, March 8, 2011

Kesalahan IT Penyebab Kerugian Perusahaan

Pada saat-saat sekarang ini dengan kemajuan Teknologi yang semakin berkembang sangat pesatnya sehingga semua orang dapat dengan leluasa mempelajari ataupun dengan melakukan berbagai kejahatan dengan memanfaatkan dunia cyber yang semakin canggih. Ternyata dalam konteks ini banyak kelemahan yang dapat ditimbulkan pada perusahaan. John N. Stewart, kepala keamanan dari Cisco telah melakukan survey melalui InsightExpress ( sebuah perusahan peneliti pasar yang bertugas mengamati keamanan data bisnis dari kelakuan pegawai dan lingkungan kerja). Survey dilakukan pada 1000 pegawai dan 1000 professional IT dari berbagai industri dan perusahaan yang tersebar di 10 negara, yakni Amerika, Inggris, Perancis, Jerman, Italia, Jepang, Cina, India, Australia, dan Brazil, yang di masing-masing negara memiliki perbedaan social budaya, ekonomi, dan adopsi Internet. Berikut ini hasil pengamatan InsightExpress dari gaya hidup pegawai dan professional IT yang berpotensi merugikan perusahaan :
  • Mengubah setting keamanan di computer. Penelitian menunjukkan Satu dari lima pegawai telah mengubah setting keamanan komputernya untuk melewati aturan yang ada sehingga mereka dapat mengakses website yang tidak memiliki otorisasi. Hal ini sering terjadi di Cina dan India, dan terdapat lebih dari 52% mereka menjawab ; hanya penasaran ingin mengakses website tersebut.
  • Menggunakan aplikasi yang tidak memiliki otoritas. Tujuh dari sepuluh professional IT mengatakan bahwa pegawainya telah menggunakan aplikasi unauthorized dan website, seperti download music dan shopping online, yang mengakibatkan lebih dari separuh data perusahaan hilang dalam insiden tersebut. Hal ini biasa terjadi di Amerika sekitar 74% dan India, 79%.
  • Menggunakan jaringan atau fasilitas yang tidak memiliki otoritas. Dua dari lima orang pegawai IT telah mengakses jaringan atau fasilitas yang tidak sah. Hal ini biasa terjadi di Cina, dan sekitar 14 persen insiden terjadi di bulan ini.
  • Berbagi informasi rahasia corporate. Dari empat pegawai atau sekitar 24% mengakui bahwa mereka secara terang-terangan telah berbagi informasi sensitive dengan non pegawai, seperti teman, keluarga ataupun orang asing. Ketika diselidiki, mereka beralasan; membutuhkan teman berbagi ide, dan mereka kebanyakan tidak menyadari bahwa semua itu adalah salah.
  • Berbagi device dari perusahaan. Sekitar 44% para pegawai IT telah berbagi alat kerja dengan non pegawai, tanpa seizin pihak perusahaan.
  • Tidak bisa membedakan perangkat kerja dan peribadi. Dua dari tiga pegawai mengakui telah menggunakan computer kantor setiap harinya untuk keperluan pribadil, termasuk download musik, shopping online, banking, blogging, chatting, dan sebagainya. Lebih dari 60% mereka telah menggunakan email untuk melayani pelanggan dan kolega.
  • Menggunakan device yang tidak terproteksi. Setidaknya satu dari tiga pegawai yang meninggalkan computer mereka log on dan unlocked, ketika mereka tidak berada di meja mereka sehingga dapat membuat insiden pencurian data, akses ke data corporate, dan data penting lainnya.
  • Pencurian login dan password. Satu dari lima pegawai IT menyimpan data login dan password di computer mereka dan menulisnya dimeja, kemudian meninggalkannya, ataupun di cabinet yang tidak terkunci, atau ditempel di depan computer. Sekitar 28% terjadi di Cina, dan karena ini mereka kehilangan data login dan password untuk account financial.
  • Mengajak orang asing atau teman masuk ke wilayah kantor. Lebih dari satu dari lima professional IT di Jerman atau sekitar 22% telah mempersilakan masuk non pegawai di lingkungan kantor. Sekitar 18% orang yang bukan pegawai tersebut telah diperbolehkan untuk memakai fasilitas perusahaan.
  • Kehilangan media penyimpanan portable. Sekitar 22% atau satu dari empat pegawai telah membawa media penyimpanan portable, ke luar kantor. 41% Hal ini terjadi di Cina, dan telah menimbulkan risiko untuk kehilangan atau pencurian data perusahaan.

John N. Stewart merekomendasikan beberapa cara untuk mencegah hilangnya data :

  • Kenali data dan atur dengan baik, ketahui bagaimana data disimpan, diakses dan digunakan
  • Jagalah data, seperti menjaga uang atau harta lainnya.
  • Bagi pemilik perusahaan, beritahu pegawai bagaimana harus melindungi data sama halnya demi mendapatkan uang
  • Membuat kebijakan global secara objektif agar pegawai merasa nyaman ketika harus melaporkan insiden sehingga masalah dapat terselesaikan lebih cepat
  • Membangun kewaspadaan keamanan, edukasi, dan training, juga teamwork untuk proteksi data perusahaan.

Sumber : http://teknologi.kompasiana.com/terapan/2010/10/28/beberapa-kesalahan-it-penyebab-kerugian-perusahaan/

Sunday, March 6, 2011

Mimpi menjadi Auditor Sistem Informasi

Sepertinya untuk saat ini masih sangat sulit bagi saya untuk menjadi seorang Auditor Profesional dibidang Sistem Informasi. Karena saya sangat mengetahui dunia kerja saat ini tidak serta merta membuka tenaga kerja yang belum berpengalaman dibidang Audit Sistem Informasi seperti saya ini. Saya sadar bahwa masih harus banyak belajar dan pengalaman lagi meskipun saya telah menekuni dan menyukai tentang Audit Sistem Informasi ini sejak saya duduk dibangku kuliah. Saya pertama kali belajar Audit Sistem Informasi dengan salah satu dosen di kampus tempat saya menimba ilmu, beliau mengajarkan kepada saya dari dasar hingga mengerti tentang penggunaan salah satu framework Audit Sistem Informasi. Awalnya saya tidak tertarik pada waktu masih mengikuti mata kuliah Audit, akan tetapi setelah saya dibimbing oleh beliau itu pada saat saya mengambil topik tentang Sistem Informasi pada perusahaan X. Barulah mulai dari situ saya tertarik untuk mempelajari salah satu framework Audit Sistem Informasi. Framework yang pertama kali saya pelajari yaitu COBIT 4.1, awalnya saya tidak mengerti tentang cara penggunaan dan pengaplikasian framework tersebut bagaimana di dalam perusahaan. Akan tetapi setelah saya dibimbing oleh beliau dari minggu ke minggu dan memikirkan arti dari perkataan beliau, barulah saya disitu mulai memahami sedikit demi sedikit pengertian dan penggunaan framework tersebut. Kemudian setelah kerja praktek saya disidangkan, hasil dari kerja keras saya untuk mempelajari framework tersebut mendapatkan hasil yang memuaskan dengan nilai 'sempurna'. Setelah kerja praktek selesai beberapa waktu berselang, saya kembali mengajukan tentang Audit Sistem Informasi pada topik Tugas Akhir saya pada perusahaan Y yang terletak di Jakarta. Kemudian beruntungnya saya mendapatkan dosen pembimbing untuk Tugas Akhir saya itu dosen yang mengajarkan saya pada waktu Kerja Praktek. Padahal saya tidak memilih dosen yang akan menjadi pembimbing Tugas Akhir saya, karena sudah diatur sedemikian rupa tentang dosen pembimbing yang nanti akan menjadi pembimbing Tugas Akhir setiap mahasiswa/i.

Pada audit kali ini saya mengaudit perusahaan di Jakarta dengan ketiga teman saya sebagai tim untuk mengaudit Sistem Informasi yang ada diperusahaan tersebut. Dan sebelumnya saya mengaudit perusahaan yang terletak di Bandung. Framework yang saya gunakan pada perusahaan ini berbeda dengan framework sebelumnya, disini saya memakai framework IT-IL versi 3. Framework ini sangat baru buat saya dan saya kembali harus mempelajarinya karena framework ini sangat berbeda dengan framework yang saya gunakan sebelumnya. Disini saya masih sangat kesulitan pada pengambilan data dan wawancara kepada pihak perusahaan, dikarenakan faktor perusahaan yang terletak di luar kota dan memaksa saya harus memliki stamina yang kuat untuk perjalanan tersebut apabila terdapat data yang harus diminta pada waktu dekat sebagai bahan untuk bimbingan. Meskipun begitu saya tetap semangat untuk menjalankan tugas dan tanggung jawab saya untuk menyelesaikan laporan Tugas Akhir yang saya buat. Setelah semuanya saya kerjakan dengan baik, tibalah saatnya untuk disidangkan mengenai hasil dari Audit yang saya lakukan di perusahaan tersebut. Kemudian setelah itu barulah keluar hasil nilai yang telah saya kerjakan dengan sebaik-baiknya dan saya tidak ingin mengecewakan dosen yang telah mengajarkan kepada saya mulai dari dasar hingga saya mengerti menggunakan 2 framework tersebut. Hasil yang diperoleh untuk Kerja Praktek, Seminar Tugas Akhir, dan Tugas Akhir mendapatkan nilai 'Sempurna' :)

Saya sangat senang dengan pencapaian nilai yang didapat dengan hasil kerja keras saya selama ini, kemudian saya diberikan amanat oleh dosen saya untuk membantu teman-teman dan adik angkatan saya yang belum lulus. Saya kemudian menjalankan amanat tersebut karena saya tidak ingin mengecewakan dosen yang telah mendidik saya menjadi mengerti seperti sekarang ini. Ada beberapa mahasiswa/i yang menanyakan kepada saya tentang topik yang mereka ambil mengenai Audit Sistem Informasi, kemudian saya sering memberikan pengertian dan penjelasan mengenai framework yang mereka gunakan serta bagaimana cara pengambilan data diperusahaan menyangkut proses yang mereka ambil. Dan saya sangat bersyukur sekali bisa menjalankan amanat serta bisa memberikan ilmu yang saya peroleh demi orang lain. Akan tetapi saat ini saya seperti kehilangan teman yang menyukai tentang Audit Sistem Informasi, teman saya sewaktu di kuliah yang mengambil topik Audit Sistem Informasi seperti ditelan bumi dan tidak pernah sharing lagi mengenai topik Audit Sistem Informasi kepada saya. Seharusnya mereka tidak berhenti sampai disitu saja mempelajari masalah Audit Sistem Informasi ini. Saya tahu di dunia kerja saat ini hanya perusahaan-perusahaan besar yang sudah mengimplementasi framework Audit Sistem Informasi tersebut dan hanya orang yang sudah memiliki pengalaman dibidangnya yang bisa mengambil posisi tersebut. Masih sangat sulit perusahaan untuk mempercayai Auditor muda yang belum memiliki pengalaman seperti saya ini. Akan tetapi saya masih tetap terus bekerja keras setidaknya dengan menulis diblog ini menyangkut teori Audit Sistem Informasi saya bisa tetap terus menyebarkan ilmu kepada orang lain. 'Mimpi menjadi Auditor Sistem Informasi' merupakan mimpi terbesar dalam hidup saya....