Kontrol dan Audit Penjagaan Asset dengan Menggunakan COBIT (Control Objective for Information and Related Technology) Framework di yayasan Kalam Kudus Cabang Bandung.

(1)

vi

ABSTRAK

Semakin berkembangnya zaman, kebutuhan IT dan tindakan kriminal lebih meningkat. Maka banyak yayasan yang membutuhkan perbaikan dan peningkatan pada keamanan asset yang ada. Laporan tugas akhir ini membahas tentang penjagaan asset untuk Yayasan Kalam Kudus Cabang Bandung. Pengauditan menggunakan AI2 Acquire and Maintain Application Software, AI5 Procure IT Resources, DS5 Ensure Systems Security. COBIT (Control Objective for Information Related Technology) adalah salah satu panduan standar praktik manajemen teknologi yang dirancang sebagai alat penguasa IT yang membantu dalam pemahaman dan menganalisis resiko. Dalam pengauditan ini menggunakan COBIT dan data-data yang di dapatkan berasal dari hasi wawancara dan dengan hasil observasi.

Kata kunci : Penjagaan Asset di Yayasan Kalam Kudus Cabang Bandung, audit Cobit.


(2)

ABSTRAC

The continued development of the times , ITneeds and crime increased.

So many charities in need of repairs and safety improvements in existing assets. This finalreport discusses the custody of assets to the Foundation of the Kalam Kudus branchBandung. Auditing using the AI2 Acquire and Maintain Application Software,ITResources AI5 procure, DS5 Ensure Systems Security. COBIT (Cont rol Objectivesfor Information Related Technology) is one of the standards of practice managementguidance technology designed as an IT power tools that help in understanding andanalyzing risks. In these audits using CobiT and the data derived from hasi in gettinginterviews and observations.


(3)

viii

DAFTAR ISI

PRAKATA ... ii

ABSTRAK ... vi

ABSTRAC ... vii

DAFTAR ISI ... viii

DAFTAR GAMBAR ... x

DAFTAR LAMPIRAN ... xii

BAB I Pendahuluan ... 1

1.1 Latar Belakang Masalah ... 1

1.2 Rumusan Masalah ... 2

1.3 Tujuan Pembahasan ... 2

1.4 Ruang Lingkup Masalah ... 2

1.5 Sumber Data ... 4

1.6 Sistematika Penulisan ... 4

Bab II Landasan Teori ... 6

2.1 Pengertian Proses Bisnis ... 6

2.2 Pengertian Flowchart ... 11

2.3 Jenis-jenis Flowchart ... 12

2.5 Pengertian Sistem Informasi (SI) ... 14

2.6 Pengertian Audit Sistem Informasi ... 15

2.6.1 Langkah Dasar Audit SI ... 19

2.6.2 Audit Opinion ... 20

2.7 Pengertian Audit ... 20

2.8 Pengertian Kontrol ... 22

2.9 Framework Audit ... 23


(4)

2.11 Domain COBIT ... 29

2.12Proses yang berhubungan ... 33

Bab III Analisis dan Hasil Audit ... 38

3.1 Sejarah Yayasan Kalam Kudus ... 38

3.2 Fungsi dan peranan divisi IT di Yayasan Kalam Kudus cabang Bandung44 3.2.1 End User Support ... 44

3.2.2 System Administrator / Computer Operation Group ... 46

3.2.3 Database Administrator ... 48

3.3 Struktur organisasi ... 49

3.3.1 STRUKTUR ORGANISASI YAYASAN KRISTEN KALAM KUDUS CABANG BANDUNG ... 50

3.3.2 Visi, Misi, Logo, Motto Yayasan Kalam Kudus ... 50

3.4 Proses Bisnis ... 53

3.4.1 Proses Maintenance Hardware ... 53

3.4.2 Proses Maintenance Software di Sekolah/Yayasan ... 55

3.4.3 Prosses Training SDM ... 58

3.4.4 Proses Penambahan Fasilitas ... 60

3.5 PenjelasanAplikasi ... 61

3.5.1 Aplikasi D-ger ... 61

3.5.2 Aplikasi Invircom ... 62

3.6 Hasil Audit ... 62

3.6.1 AI2 Acquire and Maintain Application Software ... 63

3.6.2 AI5 Procure IT Resources ... 71

3.6.3 DS5 Ensure Systems Security ... 78

BAB IV Simpulan dan Saran ... 88

4.1 Simpulan ... 88

4.2 Saran ... 88


(5)

x

DAFTAR GAMBAR

Gambar 1 Proses Bisnis (Pipiew, 2007, p. 22)... 7

Gambar 2 Pemodelan Proses Bisnis (Pipiew, 2007, p. 23) ... 8

Gambar 3 Tahap Proses Bisnis (Pipiew, 2007, p. 23) ... 11

Gambar 4 Flowchart Paperwork (Yourdon, 1989) ... 14

Gambar 5 Daftar Sekolah Kalam Kudus ... 44

Gambar 6 struktur organisasi ... 50

Gambar 7 Logo Sekolah ... 51

Gambar 8 Proses Maintenace Hardware ... 53

Gambar 9 Proses Maintenace Software ... 56

Gambar 10 Proses Maintenance Aplikasi ... Error! Bookmark not defined. Gambar 11 Proses Training SDM ... 58

Gambar 12 Proses Penambahan Fasilitas ... 60

Gambar 13 Login Admin/Accounting 1 ... 1

Gambar 14 Halaman Utama ... 1

Gambar 15 Halaman User Login 2 ... 2

Gambar 16 Login dan pilihan subjek ... 3

Gambar 17 Tampilan halaman aplikasi awal ... 4

Gambar 18 tampilan data keuangan yang masuk... 5

Gambar 19 Tampilan untuk memasukan dana ... 5

Gambar 20 Tampilan untuk memilih, save, clear dan print ... 6

Gambar 21 Tampilan dana ... 7

Gambar 22 Tampilan software invircom ... 7

Gambar 23 Tampilan data nilai ... 8

Gambar 24 Scanner perikas nilai ... 8

Gambar 25 Tampilan jawaban siswa ... 9

Gambar 26 Tampilan lembar jawab ... 9

Gambar 27 Tampilan Hardware ... 1

Gambar 28 Router untuk wifi ... 1

Gambar 29 Hardware printer ... 2

Gambar 30 Arsip pegawai ... 2

Gambar 31 Software anti virus smadav ... 2

Gambar 32 Windows Firewall ... 3

Gambar 33 Sistem Firewall ... 3

Gambar 34 Software kaspersky ... 4


(6)

Gambar 36 Spect CPU ... 5

Gambar 37 CD Backup data ... 5

Gambar 38 Hard Disk external untuk Back Up data ... 5

Gambar 39 Print screen net support ... 6

Gambar 40 Print screen net support ... 6

Gambar 41 Print screen net support ... 7

Gambar 42 software Deep Freeze ... 7

Gambar 43 Status Deep Freeze ... 7

Gambar 44 login Deep Freeze ... 8

Gambar 45 Workshop ... 8

Gambar 46 Workshop ... 9

Gambar 47 Workshop ... 10

Gambar 48 Formulir training ... 1

Gambar 49 Formulir training ... 2

Gambar 50 invoice pembelian ... 3

Gambar 51 Invoice pembelian ... 4

Gambar 52 Invoice pembelian ... 4

Gambar 53 Invoice pembelian ... 5

Gambar 54 Invoice pembelian ... 5

Gambar 55 Invoice pembelian ... 6

Gambar 56 Surat Training Yayasan ... 7

Gambar 57 Perjanjian Kerja staff ... 8

Gambar 58 Perjanjian Kerja staff ... 9


(7)

xii

DAFTAR LAMPIRAN

LAMPIRAN... 1

Lampiran A. Daftar wawancara ... 1

Lampiran B. Tampilan aplikasi D-ger dan software invircom ... 1

Lampiran C. Tampilan untuk hardware dan software ... 1


(8)

BAB I Pendahuluan

1.1 Latar Belakang Masalah

Yayasan Kalam Kudus awalnya adalah gereja yang dimulai oleh seorang misionari dari Shanghai, yaitu Pdt.Andrew Gih. Ia pertama-tama memulai Seminari Alkitab Asia Tenggara (SAAT) di Malang yang beberapa lulusannya bergabung dengan para perintis Gereja Kristen Kalam Kudus di seluruh Indonesia. Dari gereja-gereja tersebut berkembanglah sekolah-sekolah Kristen karena kebutuhan jemaat, maka dibentuklah Sekolah Kristen kalam Kudus dan keduanya (Gereja dan Sekolah) berada di bawah Yayasan Kalam Kudus Indonesia. Sekolah Kristen Kalam Kudus (SKKK) adalah sebuah jaringan sekolah Kristen di Indonesia yang berada di bawah naungan Yayasan Kristen Kalam Kudus dan masih berafiliasi dengan Gereja Kristen Kalam Kudus dan Sekolah Alkitab Asia Tenggara. SKKK juga merupakan sekolah Kristen dengan jaringan terluas di Indonesia.

Dengan besarnya Yayasan Kalam Kudus ini maka harus ada sistem yang bekerja di belakangnya, sehingga data-data yang ada dapat tersimpan dengan baik dan agar data dapat dicari dengan mudah bila sewaktu-waktu dibutuhkan untuk beberapa keperluan. Untuk Yayasan Kalam Kudus Cabang Bandung ini akan dilakukan pengauditan untuk bagian IT, untuk lebih spesifik dilakukan pengauditan pada penjagaan asset yang ada di Yayasan Kalam Kudus Cabang Bandung seperti asset pada data, software, hardware, atau SDM. Karena data sangatlah penting untuk suatu Yayasan yang besar dan analisis yang dilakukan akan lebih bermanfaat untuk pihak-pihak yang menggunakannya,

Kesempatan ini dilakukan untuk memastikan bahwa pengauditan asset yang ada di Yayasan Kalam Kudus Cabang Bandung sudah terjaga dengan baik sesuai dengan apa yang menjadi tujuan dan rencana yang telah dibuat oleh Yayasan Kalam Kudus.


(9)

2

1.2 Rumusan Masalah

Yang menjadi pokok pembahasan dalam hal ini adalah seberapa baik kontrol penjagaan asset di Yayasan Kalam Kudus Cabang Bandung?

1.3 Tujuan Pembahasan

Tujuan pembahasan dari rumusan masalah di atas adalah mengetahui apakah Yayasan Kalam Kudus Cabang Bandung sudah mengontrol dengan baik untuk asset yang ada di perusahaan.

1.4 Ruang Lingkup Masalah

Agar pengauditan sistem informasi penjagaan asset di Yayasan Kalam Kudus Cabang Bandung dapat berjalan dengan baik sesuai dengan yang telah di rencanakan, maka dilakukan beberapa pembatasan masalah, agar penelitian dapat lebih fokus.

Pembatasan masalah dalam penelitian ini adalah :

1. Pengauditan hanya dilakukan di Yayasan Kalam Kudus Cabang Bandung untuk penjagaan asset data yang ada di perusahaan.

2. Pengauditan dilakukan dengan COBIT (Control Objective for Information Technology).

Dengan menggunakan beberapa proses yang terkait dengan mengambil control objective pada tiap proses yang terkait,

1. AI2 Acquire and Maintain Application Software

Proses ini meliputi perancangan aplikasi, yang tepat dengan mengontrol aplikasi dan persyaratan keamanan, dan pengembangan dan konfigurasi yang sesuai dengan standar. Ini memungkinkan organisasi untuk mendukung dengan benar proses bisnis dengan aplikasi otomisasi yang sesuai


(10)

3

dengan menggunakan Control Objective : a. AI2.4 Application Security and Availability

b. AI2.5 Configuration and Implementation of Acquired Application Software

c. AI2.8 Software Quality Assurance

d. AI2.10 Application Software Maintenance

2. AI5 Procure IT Resources

Proses ini mengatur sumber daya IT, termasuk SDM, perangkat keras, perangkat lunak dan layanan. Ini memerlukan definisi dan penegakan prosedur pengadaan, pemilihan vendor, konfigurasi pengaturan kontrak, dan akuisisi. Memastikan bahwa organisasi memiliki semua sumber daya IT yang diperlukan secara tepat waktu dan hemat biaya.

Dengan menggunakan Control Objective : a. AI5.1 Procurement Control

b. AI5.2 Supplier Contract Management c. AI5.3 Supplier Selection

d. AI5.4 Resources Acquisition

3. DS5 Ensure Systems Security

Proses untuk menjaga integritas informasi dan melindungi asset IT yang membutuhkan proses manajemen keamanan. Proses ini termasuk membangun dan memelihara keamanan dan peran IT responsibiltis, kebijakan, standar, dan prosedur. Keamanan manajemen juga termasuk melakukan pemantauan keamanan dan pengujian berkala dan melaksanakan tindakan korektif untuk diidentifikasi kelemahan keamanan atau insiden. manajemen


(11)

4

keamanan yang efektif melindungi semua asset IT untuk meminimalkan dampak bisnis keamanan kerentanan dan insiden. Dengan menggunakan Contol Objective :

a. DS5.1 Management of IT Security

b. DS5.2 IT Security Plan

c. DS5.3 Identity Management

d. DS5.5 Security Testing, Surveillance and Monitoring

e. DS5.9 Malicious Software Prevention, Detection and Correction

f. DS5.10 Network Security

1.5 Sumber Data

Sumber data dapat di bagi menjadi 2 macam jenis sumber data, yaitu :

1. Sumber data primer : data primer ini diambil secara langsung dari hasil wawancara yang dilakukan langsung dengan pihak internal perusahaan.

2. Sumber data sekunder : data sekunder ini diambil dari buku, internet mengenai data-data yang berhubungan.

1.6 Sistematika Penulisan

Sistematika penulisan laporan tugas akhir ini terdiri dari empat bab yang didalamnya mencangkup hal-hal sebagai berikut :

 Bab I Pendahuluan

Pada bab ini berisikan latar belakang masalah, rumusan masalah, tujuan pembahasan, ruang lingkup kajian, sumber data, sistematika penulisan.  Bab II Kajian teori


(12)

5

Pada bab ini berisikan teori-teori yang berhubungan dengan materi penulisan yang diambil dari beberapa referensi baik buku, jurnal maupun internet. Materi penulisan adalah mengenai framework COBIT dan penjelasan mengenai proses-proses yang akan diaudit.

 Bab III Analisis dan Hasil Audit

Bab ini berisikan proses pengauditan berdasarkan COBIT 4.1 dan menjelaskan bagaimana proses yang dilakukan untuk menilai kepatuhan terhadap control yang sudah ditetapkan. Apakah sistem yang telah diterapkan saat ini sudah sesuai dengan standar dari COBIT. Hal-hal apa saja yang sudah memenuhi standar COBIT dan hal-hal apa saja yang belum memenuhi standar COBIT.

 Bab IV Simpulan dan Saran

Pada bab ini berisikan kesimpulan dan saran dari penulis berasal dari pembahasan sebelumnya.


(13)

88

BAB IV Simpulan dan Saran

4.1 Simpulan

Dalam melakukan proses pengauditan yang dilakukan di Yayasan Kalam Kudus Cabang Bandung untuk penjagaan asset yang berhubungan dengan asset software, hardware, dan SDM , maka diambil beberapa kesimpulan, yaitu :

1. Untuk menjaga dan mengembangkan software yang ada sudah cukup baik dengan adanya penjagaan software yang memakai password berlapis, selalu melakukan maintenance dan back up data secara berkala terhadap software yang ada. Selain itu untuk pengembangan software cukup baik karena dilakukan juga secara berkala dan terus di kembangkan sesuai dengan kebutuhan dan perkembangan IT secara positif.

2. Untuk penjagaan terhadap hardware juga sampai saat ini sudah memenuhi standart yang baik dengan adanya maintenance secara berkala, serta hardware yang ada juga selalu di update selama 3tahun sekali, hardware yang ada akan diganti semua dengan hardware yang baru dengan versi yang baru sehingga dapat terus up to date sesuai dengan perkembangan spect komputer yang cukup berkembang dengan pesat.

3. Untuk penjagaan SDM yang ada juga sampai saat ini sudah cukup baik dengan dilakukannya training dan seminar yang akan diikuti oleh SDM IT yang ada sehingga SDM yang ada selalu mengikuti perkembangan IT yang berkembang cukup pesat dan training serta seminar yang telah diikuti dapat meningkatkan kinerja SDM agar semakin meningkat dengan kualitas SDM yang baik.

4.2 Saran

Dari hasil audit yang dilakukan ada beberapa saran untuk Yayasan Kalam Kudus yang mungkin bisa dilakukan atau ditingkatkan,yaitu :


(14)

89

1. Yayasan Kalam Kudus dengan memberikan beasiswa untuk sekolah/kuliah ke jenjang yang lebih tinggi sehingga dapat meningkatkan SDM dalam kualitas dan kinerja agar lebih baik untuk kedepannya.

2. Dapat lebih meningkatkan keamanan yang khusus nya terhadap software yang ada.

3. Sebaiknya Yayasan Kalam Kudus untuk Cabang Bandung sebaiknya lebih mendokumentasikan untuk pembuatan laporan terutama laporan untuk hardware yang ada di workshop dan laporan lain yang biasanya hanya menggunakan memo standart.


(15)

90

DAFTAR PUSTAKA

Andrew, P. (1995). Systems Management for Information Technology and Software Engineering. Canada: A Wiley-Interscience Publication.

Davis, G. B. (1974). Management Information System, Conceptual Foendation, Structure and Development. USA.

H.M., J. (1999). Analisis dan Design Sistem Informasi Pendekatan Terstruktur. Yogyakarta: ANDI .

Haag, S., & Keen, P. G. (1996). Information technology: Tomorrow's advantage today. New York: McGraw-Hill.

Mulyadi. (2007). Sistem Perencanaan & Pengendalian Manajemen. Jakarta: Salemba.

Williams, B. K., & Sawyer, S. C. (2007). Using Information Technology. Yogyakarta: ANDI.


(1)

3

dengan menggunakan Control Objective : a. AI2.4 Application Security and Availability

b. AI2.5 Configuration and Implementation of Acquired Application Software

c. AI2.8 Software Quality Assurance

d. AI2.10 Application Software Maintenance

2. AI5 Procure IT Resources

Proses ini mengatur sumber daya IT, termasuk SDM, perangkat keras, perangkat lunak dan layanan. Ini memerlukan definisi dan penegakan prosedur pengadaan, pemilihan vendor, konfigurasi pengaturan kontrak, dan akuisisi. Memastikan bahwa organisasi memiliki semua sumber daya IT yang diperlukan secara tepat waktu dan hemat biaya.

Dengan menggunakan Control Objective : a. AI5.1 Procurement Control

b. AI5.2 Supplier Contract Management

c. AI5.3 Supplier Selection

d. AI5.4 Resources Acquisition

3. DS5 Ensure Systems Security

Proses untuk menjaga integritas informasi dan melindungi asset IT yang membutuhkan proses manajemen keamanan. Proses ini termasuk membangun dan memelihara keamanan dan peran IT responsibiltis, kebijakan, standar, dan prosedur. Keamanan manajemen juga termasuk melakukan pemantauan keamanan dan pengujian berkala dan melaksanakan tindakan korektif untuk diidentifikasi kelemahan keamanan atau insiden. manajemen


(2)

keamanan yang efektif melindungi semua asset IT untuk meminimalkan dampak bisnis keamanan kerentanan dan insiden.

Dengan menggunakan Contol Objective :

a. DS5.1 Management of IT Security

b. DS5.2 IT Security Plan

c. DS5.3 Identity Management

d. DS5.5 Security Testing, Surveillance and Monitoring

e. DS5.9 Malicious Software Prevention, Detection and Correction f. DS5.10 Network Security

1.5 Sumber Data

Sumber data dapat di bagi menjadi 2 macam jenis sumber data, yaitu :

1. Sumber data primer : data primer ini diambil secara langsung dari hasil wawancara yang dilakukan langsung dengan pihak internal perusahaan.

2. Sumber data sekunder : data sekunder ini diambil dari buku, internet mengenai data-data yang berhubungan.

1.6 Sistematika Penulisan

Sistematika penulisan laporan tugas akhir ini terdiri dari empat bab yang didalamnya mencangkup hal-hal sebagai berikut :

 Bab I Pendahuluan

Pada bab ini berisikan latar belakang masalah, rumusan masalah, tujuan pembahasan, ruang lingkup kajian, sumber data, sistematika penulisan.  Bab II Kajian teori


(3)

5

Pada bab ini berisikan teori-teori yang berhubungan dengan materi penulisan yang diambil dari beberapa referensi baik buku, jurnal maupun internet. Materi penulisan adalah mengenai framework COBIT dan penjelasan mengenai proses-proses yang akan diaudit.

 Bab III Analisis dan Hasil Audit

Bab ini berisikan proses pengauditan berdasarkan COBIT 4.1 dan menjelaskan bagaimana proses yang dilakukan untuk menilai kepatuhan terhadap control yang sudah ditetapkan. Apakah sistem yang telah diterapkan saat ini sudah sesuai dengan standar dari COBIT. Hal-hal apa saja yang sudah memenuhi standar COBIT dan hal-hal apa saja yang belum memenuhi standar COBIT.

 Bab IV Simpulan dan Saran

Pada bab ini berisikan kesimpulan dan saran dari penulis berasal dari pembahasan sebelumnya.


(4)

Dalam melakukan proses pengauditan yang dilakukan di Yayasan Kalam Kudus Cabang Bandung untuk penjagaan asset yang berhubungan dengan asset software, hardware, dan SDM , maka diambil beberapa kesimpulan, yaitu :

1. Untuk menjaga dan mengembangkan software yang ada sudah cukup baik dengan adanya penjagaan software yang memakai password berlapis, selalu melakukan maintenance dan back up data secara berkala terhadap software yang ada. Selain itu untuk pengembangan software cukup baik karena dilakukan juga secara berkala dan terus di kembangkan sesuai dengan kebutuhan dan perkembangan IT secara positif.

2. Untuk penjagaan terhadap hardware juga sampai saat ini sudah memenuhi standart yang baik dengan adanya maintenance secara berkala, serta hardware yang ada juga selalu di update selama 3tahun sekali, hardware yang ada akan diganti semua dengan hardware yang baru dengan versi yang baru sehingga dapat terus up to date sesuai dengan perkembangan spect komputer yang cukup berkembang dengan pesat.

3. Untuk penjagaan SDM yang ada juga sampai saat ini sudah cukup baik dengan dilakukannya training dan seminar yang akan diikuti oleh SDM IT yang ada sehingga SDM yang ada selalu mengikuti perkembangan IT yang berkembang cukup pesat dan training serta seminar yang telah diikuti dapat meningkatkan kinerja SDM agar semakin meningkat dengan kualitas SDM yang baik.

4.2 Saran

Dari hasil audit yang dilakukan ada beberapa saran untuk Yayasan Kalam Kudus yang mungkin bisa dilakukan atau ditingkatkan,yaitu :


(5)

89

1. Yayasan Kalam Kudus dengan memberikan beasiswa untuk sekolah/kuliah ke jenjang yang lebih tinggi sehingga dapat meningkatkan SDM dalam kualitas dan kinerja agar lebih baik untuk kedepannya.

2. Dapat lebih meningkatkan keamanan yang khusus nya terhadap software yang ada.

3. Sebaiknya Yayasan Kalam Kudus untuk Cabang Bandung sebaiknya lebih mendokumentasikan untuk pembuatan laporan terutama laporan untuk hardware yang ada di workshop dan laporan lain yang biasanya hanya menggunakan memo standart.


(6)

DAFTAR PUSTAKA

Andrew, P. (1995). Systems Management for Information Technology and Software Engineering. Canada: A Wiley-Interscience Publication.

Davis, G. B. (1974). Management Information System, Conceptual Foendation, Structure and Development. USA.

H.M., J. (1999). Analisis dan Design Sistem Informasi Pendekatan Terstruktur. Yogyakarta: ANDI .

Haag, S., & Keen, P. G. (1996). Information technology: Tomorrow's advantage today. New York: McGraw-Hill.

Mulyadi. (2007). Sistem Perencanaan & Pengendalian Manajemen. Jakarta: Salemba.

Williams, B. K., & Sawyer, S. C. (2007). Using Information Technology. Yogyakarta: ANDI.