Analisis Sistem Informasi E-Office pada PT Pos Indonesia dengan Framework Cobit 4.1.

(1)

vi

Universitas Kristen Maranatha

ABSTRAK

Analisis Sistem Informasi E-Office Pada PT Pos Indonesia dengan Framework COBIT 4.1 dilakukan karena teknologi telah berkembang pesat di perusahaan. PT Pos Indonesia memanfaatkan teknologi informasi berbasis web untuk sistem informasi E-Office. E-Office adalah suatu sistem yang dapat memberikan solusi komunikasi internal melalui korespondensi digital yang dapat digunakan oleh seluruh karyawan PT Pos. Analisis sistem E-Office ini menggunakan kerangka COBIT 4.1. Analisis dengan COBIT 4.1 dilakukan pada PO1 Define a Strategic IT Plan, DS5 Ensure Systems Security, DS7 Educate and Train Users, DS8 Manage Service Desk and Incident and DS11 Manage Data. Data E-Office diperoleh dari Helpdesk Staff and Operational Support E-Office, pedoman teknis dan panduan pelaksanaan pengguna. Analisis dilakukan dengan melihat sistem dan membandingkannya dengan standar COBIT 4.1 yang digunakan. Data dikumpulkan melalui wawancara dan dokumen pendukung yang diperoleh. Diharapkan bahwa laporan ini akan membantu untuk mengembangkan perusahaan di masa depan.

Kata Kunci : sistem informasi, E-Office, PT Pos, COBIT 4.1


(2)

vii

Universitas Kristen Maranatha

ABSTRACT

Analysis on E-Office Information Systems at PT Pos Indonesia with COBIT Framework 4.1 was conducted because the technology had evolved rapidly in the company. PT Pos Indonesia leverages information technology for web-based information system E-Office. E-Office is a system that can provide internal communication solutions through digital correspondence that can be used by all employees of PT Pos. This analysis of E-Office system used the COBIT 4.1 framework. The analysis with COBIT 4.1 was performed on PO1 Define a Strategic IT Plan, DS5 Ensure Systems Security, DS7 Educate and Train Users, DS8 Manage Service Desk and Incident and DS11 Manage Data. The E-Office data was obtained from Helpdesk Staff and Operational Support E-Office, technical manuals and user guide implementation. The analysis was done by looking at the system and compare it with the COBIT 4.1 standard used. The data were collected through interviews and supporting documents are obtained. It is expected that this report will help to develop the organization in the future.


(3)

viii

Universitas Kristen Maranatha

DAFTAR ISI

LEMBAR PENGESAHAN ... i

PERNYATAAN ORISINALITAS LAPORAN PENELITIAN ... ii

PERNYATAAN PUBLIKASI LAPORAN PENELITIAN ... iii

PRAKATA ... iv

ABSTRAK ... vi

ABSTRACT ... vii

DAFTAR ISI ...viii

DAFTAR GAMBAR ... x

DAFTAR TABEL ... xi

DAFTAR LAMPIRAN ... xii

BAB I PENDAHULUAN... 1

1.1 Latar Belakang ... 1

1.2 Rumusan Masalah ... 2

1.3 Tujuan Pembahasan ... 2

1.4 Ruang Lingkup Kajian ... 2

1.5 Sumber Data ... 4

1.6 Sistematika Penyajian ... 4

BAB II KAJIAN TEORI ... 6

2.1 Sistem Informasi ... 6

2.2 Bagan Alir ... 6

2.2.1 Bagan Alir Dokumen ... 7

2.2 Audit Teknologi ... 8

2.3 Framework Audit Teknologi ... 8

2.3.1 COBIT ... 8

2.3.2 COSO ... 9

2.3.3 ISO ... 9

2.3 COBIT 4.1 ... 9

2.3.1 Plan and Organise (PO) ...11

2.3.1.1 PO1 Define a Strategic IT Plan ...11

2.3.2 Deliver and Support (DS) ...17

2.3.2.1 DS5 Ensure Systems Security ...17

2.3.2.2 DS7 Educate and Train Users ...24

2.3.2.3 DS8 Manage Service Desk and Incidents ...29

2.3.2.4 DS11 Manage Data ...33

2.4 Office Automation ... 37

2.5 Arsitektur Informasi ... 38

BAB III ANALISIS DAN EVALUASI ... 39

3.1 PT Pos Indonesia ... 39

3.1.1 Visi, Misi, Motto PT Pos Indonesia...39

3.1.2 Struktur Organisasi ...40

3.2 E-Office ... 41

3.3 Hasil Analisis... 42

3.3.1 Proses Bisnis E-Office ...43

3.3.2 Analisis Apakah Rencana Strategi IT Sudah Didefinisikan Dengan Baik Melalui E-Office ...47

3.3.3 Analisis Apakah Pelatihan Penggunaan E-Office Yang Dilakukan Sudah Berjalan Sesuai Kebutuhan ...51


(4)

ix

Universitas Kristen Maranatha 3.3.4 Analisis Bagaimana Menjaga Keakuratan Data yang Tersimpan Dalam

Sistem E-Office ...54

3.3.5 Analisis Bagaimana Penanganan Terhadap Kesulitan-kesulitan yang Dihadapi Pengguna E-Office ...66

3.4 Simpulan Analisis Maturity Level ... 69

BAB IV SIMPULAN dan SARAN ... 73

4.1 Simpulan ... 73

4.2 Saran ... 76 DAFTAR PUSTAKA ... RIWAYAT HIDUP PENULIS ...


(5)

x

Universitas Kristen Maranatha

DAFTAR GAMBAR

Gambar 1 Struktur Organisasi PT Pos Indonesia ...40

Gambar 2 Struktur Organisasi Teknologi ...41

Gambar 3 Flowchart Proses Surat Masuk Pada E-Office ...44

Gambar 4 Flowchart Proses Surat Keluar Pada E-Office ...46 Gambar 5 Cover Petunjuk Pelaksanaan ... B.1 Gambar 6 Materi Pelatihan ... B.2 Gambar 7 Daftar Isi Petunjuk Pelaksanaan ... B.3 Gambar 8 Petunjuk Pelaksanaan Bab 1-1 ... B.4 Gambar 9 Petunjuk Pelaksanaan Bab 1-2 ... B.5 Gambar 10 Petunjuk Pelaksanaan Bab 2-1 ... B.6 Gambar 11 Petunjuk Pelaksanaan Bab 2-2 ... B.7 Gambar 12 Petunjuk Pelaksanaan Bab 3-1 ... B.8 Gambar 13 Petunjuk Pelaksanaan Bab 3-2 ... B.9 Gambar 14 Petunjuk Pelaksanaan Bab 3-3 ... B.10 Gambar 15 Petunjuk Pelaksanaan Bab 3-4 ... B.11 Gambar 16 Petunjuk Pelaksanaan Bab 3-5 ... B.12 Gambar 17 Petunjuk Pelaksanaan Bab 3-6 ... B.13 Gambar 18 Petunjuk Pelaksanaan Bab 3-7 ... B.14 Gambar 19 Petunjuk Pelaksanaan Bab 3-8 ... B.15 Gambar 20 Cover Petunjuk Teknis ... B.16 Gambar 21 Cover Petunjuk Teknis Super Admin ... B.17 Gambar 22 Petunjuk Teknis Super Admin ... B.18 Gambar 23 Cover Petunjuk Teknis Admin Pusat ... B.19 Gambar 24 Petunjuk Teknis Admin Pusat... B.20 Gambar 25 Cover dan Daftar Isi Petunjuk Teknis Pimpinan Unit Kerja ... B.21 Gambar 26 Cover dan Daftar Isi Petunjuk Teknis Agendaris ... B.22 Gambar 27 Cover Petunjuk Teknis Sekretaris ... B.23 Gambar 28 Petunjuk Teknis Sekretaris ... B.24 Gambar 29 Cover Petunjuk Teknis Serah Terima Jabatan ... B.25 Gambar 30 Petunjuk Teknis Serah Terima Jabatan ... B.26 Gambar 31 Cover dan Daftar Isi Petunjuk Teknis Member ... B.27 Gambar 32 Petunjuk Teknis Member Sign In ... B.28 Gambar 33 Surat Keputusan Direksi bagian 1 ... B.29 Gambar 34 Surat Keputusan Direksi bagian 2 ... B.30 Gambar 35 Surat Keputusan Direksi bagian 3 ... B.31 Gambar 36 Surat Edaran bagian 1 ... B.32 Gambar 37 Surat Edaran bagian 2 ... B.33 Gambar 38 Surat Edaran bagian 3 ... B.34 Gambar 39 Surat Edaran bagian 4 ... B.35 Gambar 40 Lembar Absensi Pelatihan ... B.36 Gambar 41 Komitmen Penggunaan E-Office ... B.37 Gambar 42 Test Compose ... B.38 Gambar 43 SOP Penggunaan E-Office ... B.39 Gambar 44 Modem Antivirus Kaspersky ... B.40 Gambar 45 Alat Pemadam Kebakaran Darurat ... B.40 Gambar 46 Server ... B.41 Gambar 47 Finger Print ... B.41 Gambar 48 Surat Pernyataan ... C.42


(6)

xi

Universitas Kristen Maranatha

DAFTAR TABEL

Tabel I Simbol Bagan Alir Dokumen ... 7 Tabel II Simpulan Analisis Maturity Level ...69 Tabel III Saran ...76


(7)

xii

Universitas Kristen Maranatha

DAFTAR LAMPIRAN

LAMPIRAN A WAWANCARA ... A.1 LAMPIRAN B DOKUMEN BUKTI ... B.1 LAMPIRAN C SURAT PERNYATAAN ... C.42


(8)

1

Universitas Kristen Maranatha

BAB I PENDAHULUAN

1.1 Latar Belakang

Saat ini perkembangan teknologi informasi sudah semakin maju dan berkembang dengan cepat. Teknologi informasi mempermudah setiap pekerjaan yang dilakukan di dalam sebuah organisasi atau perusahaan, salah satunya dalam hal penyebaran informasi. Penyebaran informasi tidak lagi dilakukan secara manual, melainkan menggunakan media internet atau e-mail. Salah satu perusahaan yang memanfaatkan teknologi informasi melalui internet adalah PT Pos Indonesia.

PT Pos Indonesia merupakan perusahaan negara yang bergerak di layanan pos. PT Pos selalu melakukan perubahan dari waktu ke waktu, sehingga PT Pos Indonesia mengalami banyak perkembangan. Hal itu membuat semakin banyak kantor besar dan kantor lainnya yang berhubungan dengan pos. Dalam setiap kantor terdapat banyak karyawan yang saling terhubung satu dan lainnya sehingga dalam penyebaran informasi dibutuhkan lembaran kertas yang sangat banyak agar informasi yang diberikan tersebut diketahui oleh karyawan-karyawan yang bersangkutan. PT Pos memanfaatkan teknologi informasi berbasis web untuk aplikasi sistem informasi E-Office.

E-Office adalah sistem yang dapat memberikan solusi komunikasi internal melalui korespondensi secara digital yang dapat digunakan oleh seluruh karyawan PT Pos yang memiliki akun e-mail resmi PT Pos Indonesia. Melalui E-Office ini dapat mencegah surat-surat penting tercecer dan ditemukan oleh orang yang tidak berwenang. Selain itu kegiatan surat-menyurat dapat dilakukan dengan mudah dan cepat.


(9)

2

Universitas Kristen Maranatha

1.2 Rumusan Masalah

Berdasarkan latar belakang masalah yang telah dibahas pada point 1.1, maka rumusan masalah yang ada adalah :

1. Bagaimana proses bisnis yang terjadi di E-Office ?

2. Apakah rencana strategi IT sudah didefinisikan dengan baik melalui E-Office?

3. Apakah pelatihan penggunaan E-Office yang dilakukan sudah berjalan sesuai kebutuhan?

4. Bagaimana E-Office menjaga keakuratan data yang ada pada sistem?

5. Bagaimana penanganan terhadap kesulitan-kesulitan yang dihadapi pengguna E-Office?

1.3 Tujuan Pembahasan

Berdasarkan rumusan masalah yang telah dibahas pada point 1.2, maka tujuan pembahasan dari laporan ini adalah :

1. Mengetahui proses bisnis yang terjadi di E-Office.

2. Menganalisis dan mendeskripsikan apakah rencana strategi IT sudah didefinisikan dengan baik melalui E-Office.

3. Menganalisis dan mendeskripsikan apakah pelatihan penggunaan E-Office yang dilakukan sudah berjalan sesuai kebutuhan.

4. Menganalisis dan mendeskripsikan bagaimana E-Office menjaga keakuratan data yang ada pada sistem.

5. Menganalisis dan mendeskripsikan penanganan kesulitan yang dihadapi pengguna E-Office.

1.4 Ruang Lingkup Kajian

Berdasarkan rumusan masalah yang telah dibahas pada poin 1.2, maka ruang lingkup kajian yang dipakai untuk menjawab tujuan pembahasan akan mengacu pada framework COBIT 4.1.

Domain yang akan digunakan untuk menjawab rumusan masalah yang ada yaitu :


(10)

3

Universitas Kristen Maranatha 1. Mengetahui proses bisnis yang terjadi pada E-Office:

Proses analisis akan berfokus pada proses bisnis yang terjadi pada sistem di E-Office.

2. Menganalisis apakah rencana strategi IT sudah didefinisikan dengan baik melalui E-Office:

PO1 Define a Strategic IT Plan PO1.1 IT Value Management PO1.2 Business-IT Alignment

PO1.3 Assessment of Current Capability and Performance PO1.4 IT Strategic Plan

PO1.5 IT Tactical Plans

PO1.6 IT Portofolio Management

3. Menganalisis apakah pelatihan penggunaan E-Office yang dilakukan sudah berjalan sesuai kebutuhan:

DS7 Educate and Train Users

DS7.1 Identification of Education and Training Needs DS7.2 Delivery of Training and Education

DS7.3 Evaluation of Training Received

4. Menganalisis bagaimana E-Office menjaga keakurataan data :

DS5 Ensure Security Sistem

DS5.1 Management of IT Security DS5.2 IT Security Plan

DS5.3 Identity Management DS5.4 User Account Management

DS5.5 Security Testing, Surveillance and Monitoring DS5.6 Security Incident Definition

DS5.7 Protection of Security Technology DS5.8 Cryptographic Key Management

DS5.9 Malicious Software Prevention, Detection and Correction DS5.10 Network Security


(11)

4

Universitas Kristen Maranatha DS11 Manage Data

DS11.1 Business Requirements for Data Management DS11.2 Storage and Retention Arrangements

DS11.3 Media Library Management System DS11.4 Disposal

DS11.5 Backup and Restoration

DS11.6 Security Requirement for Data Management

5. Menganalisis bagaimana penanganan terhadap kesulitan-kesulitan yang diadapi pengguna E-Office :

DS8 Manage Service Desk and Incident DS8.1 Service Desk

DS8.2 Registration of Customer Queries DS8.3 Incident Escalation

DS8.4 Incident Closure

DS8.5 Reporting and Trend Analysis

1.5 Sumber Data

Sumber data yang didapatkan yaitu melalui wawancara kepada Manager IT dan Staf Helpdesk and Operational Support E-Office di PT Pos Indonesia . Sumber data lain yang akan digunakan adalah browsing melalui internet, buku, dan survey ke perusahaan.

1.6 Sistematika Penyajian

Sistematika penulisan laporan tugas akhir ini terdiri dari empat bab yang di dalamnya mencangkup hal-hal sebagai berikut :

BAB I PENDAHULUAN

Bab I membahas mengenai latar belakang masalah, rumusan masalah, tujuan pembahasan, ruang lingkup kajian, dan sistematika penyajian.


(12)

5

Universitas Kristen Maranatha BAB II KAJIAN TEORI

Bab II membahas mengenai teori-teori yang berhubungan dengan materi penulisan yang diambil dari beberapa referensi baik buku, jurnal maupun internet.

BAB III ANALISIS dan EVALUASI

Bab III membahas mengenai analisis pada sistem informasi yang akan dilakukan pada perusahaan.

BAB IV SIMPULAN dan SARAN

Bab IV membahas mengenai kesimpulan dan saran dari penulis berasal dari pembahasan sebelumnya.


(13)

73

BAB IV SIMPULAN dan SARAN

4.1 Simpulan

Berikut ini simpulan yang didapat setelah dilakukan analisis :

1. Proses bisnis yang terjadi pada E-Office ketika surat masuk dan surat keluar. Ketika surat masuk maka akan ditangani oleh agendaris. agendaris kemudian membuka dan memilah berdasarkan sifat atau tujuan (rahasia atau kepada siapa). Dokumen dicatat dan diberi nomor harian. Agendaris melakukan scan dokumen dan memberi nama file berdasarkan nomor harian. Agendaris memasukkan ke sistem E-Office menggunakan drop box. Agendaris kemudian mencetak lembar kendali, dan menempelkan di surat fisik. Surat fisik dengan lembar kendalinya dimasukkan ke map dan disimpan. Dokumen elektronis terkirim otomatis ke meja kerja tujuan.

Surat keluar akan ditangani oleh sekretaris. Sebelumnya member melakukan create dokumen dan menentukan penandatangan dan approval. Bila draft dokumen yang dibuat oleh member masih salah, maka akan dikembalikan dan harus diperbaiki. Apabila sudah disetujui dan ditandatangani oleh penandatangan, maka dokumen final tersebut akan mendapat nomor dan dokumen otomatis terkirim ke tujuan bila ditujukan untuk internal PT Pos. Bila untuk luar PT Pos, sekretaris harus melakukan pencetakan dokumen, memintakan tandatangan basah dan mengirimkannya secara manual.

2. Rencana strategi IT sudah didefinisikan dengan baik melalui E-Office. Hal ini dapat dilihat dengan adanya perencanaan strategis IT yang melibatkan pemikiran antara IT dan manajemen bisnis, sehingga menghasilkan sistem yang sejalan sesuai kebutuhan bisnis yang dijalani dalam kegiatan surat-menyurat. E-office memiliki rencana untuk memperbaharui rencana IT terjadi dalam menanggapi


(14)

74

permintaan oleh manajemen dan mengikuti perkembangan teknologi, yaitu mampu memiliki fitur yang sesuai dengan standar office automation. Keputusan penggunaan E-Office didasarkan pada surat keputusan direksi, surat keputusan ini berisi untuk memastikan bahwa tujuan program mendukung pencapaian hasil yang ingin dicapai oleh PT Pos Indonesia. Setelah analisis ini dilakukan, maka sistem berada pada maturity level yang ke 2 Repeatable but Intuitive.

3. Pelatihan penggunaan E-Office yang dilakukan sudah berjalan sesuai kebutuhan, hal ini dapat dilihat berdasarkan program pelatihan sudah dilembagakan dan dikomunikasikan kepada para pengguna yaitu karyawan melalui adanya Divisi Learning Center. Pelatihan dapat dilakukan secara bersama-sama seluruh jabatan, dan dapat secara terpisah sesuai permintaan. Dalam pelatihan terdapat pengidentifikasian dan pendokumentasian kebutuhan pelatihan melalui buku petunjuk teknis yang membantu memperlancar proses pelatihan. Proses pelatihan selalu dipantau melalui absensi pelatihan dan terdapat evaluasi dalam bentuk test compose dan juga penandatanganan komitmen penggunaan E-Office. Setelah analisis ini dilakukan, maka sistem berada pada maturity level yang ke 3 Defined.

4. E-Office menjaga keakurataan data yang ada pada sistem dengan memiliki kesadaran akan perlunya pengelolaan data yang efektif dan aman melalui fungsi Agenda H. Agenda H merupakan panel khusus yang dimiliki oleh agendaris yang memuat semua informasi dokumen-dokumen yang sudah diagendakan dalam unit kerja yang bersangkutan. Selain itu terdapat beberapa prosedur untuk penyimpanan data yang efektif dan efisien untuk menjaga keamanan dan memenuhi persyaratan. Persyaratan keamanan untuk pengelolaan data didokumentasikan oleh pihak yang berwenang, salah satunya adalah divisi data center. Salah satu media inventaris adalah server, dan untuk bisa masuk ke ruang server hanya bisa


(15)

75

dilakukan oleh divisi data center. Tanggung jawab untuk keamanan IT ditugaskan kepada koordinator keamanan IT dengan cara penggolongan para pengguna sehingga hanya memiliki hak akses tertentu. Selain itu terdapat divisi security, yang berfungsi untuk menjaga keamanan password, hacker atau ancaman lainnya. Pihak developer tidak dapat menangani kebutuhan keamanan khusus dari perusahaan seperti penjagaan lingkungan, hanya bisa menjaga melalui sistem dengan adanya login terlebih dahulu. Kebijakan keamanan kurang dijalankan dengan baik, karena para pengguna dapat membuka akun milik orang lain, sehingga itu terlihat jelas bahwa keamanan data tidak dapat terjaga. Pelatihan keamanan tersedia terutama pada pengguna sebagai pemakai sistem. Setelah analisis ini dilakukan, maka sistem berada pada maturity level yang ke 2 Repeatable but Intuitive.

5. Penanganan terhadap kesulitan-kesulitan yang dihadapi pengguna E-Office ditangani dengan adanya bagian service desk. Bantuan ini tersedia secara formal melalui orang-orang yang telah ditugaskan. Orang-orang ini memiliki beberapa langkah umum yang tersedia untuk membantu dalam memberikan solusi terhadap insiden yang terjadi. Terdapat penggolongan masalah yang dialami oleh pengguna, penggolongan ini tercatat pada index masalah. Dengan adanya index masalah mempermudah untuk penentuan penyelesaian. Terdapat prosedur yang dilaksanakan untuk menyelesaikan masalah yang dihadapi oleh pengguna. Tidak ada pelatihan dan komunikasi yang formal pada prosedur standar dan tanggung jawab diserahkan kepada bagian service desk tersebut. Setelah analisis ini dilakukan, maka sistem berada pada maturity level yang ke 2 Repeatable but Intuitive.


(16)

76

4.2 Saran

Berikut ini saran yang dapat diberikan untuk perbaikan sistem selanjutnya: 1. Memperbaiki proses bisnis agar lebih mudah, cepat, tepat dan akurat.

Sehingga sistem E-Office dapat bekerja dengan maksimal. 2. Saran berdasarkan proses yang digunakan untuk analisis :

Tabel III Saran

Proses Hasil yang Ingin Dicapai Hal yang Dapat Dilakukan

PO1 Strategi IT selalu mengikuti perkembangan bisnis yang terjadi di perusahan.

Strategi IT selalu diperbaiki

seiiring dengan

berkembangnya proses bisnis yang ada di perusahaan, agar IT selalu dapat diandalkan dalam memenuhi kebutuhan bisnis.

Perencanaan strategis IT mengikuti pendekatan

terstruktur yang

didokumentasikan dan diketahui semua staf.

Melibatkan orang-orang yang tepat yang berhubungan dengan IT dan bisnis agar sistem yang dikembangkan dapat saling terpenuhi.

DS5 Tanggung jawab untuk keamanan IT secara jelas ditetapkan, dikelola dan ditegakkan.

Lebih memanfaatkan alat-alat penjaga keamanan yang telah tersedia, agar proses penjagaan data dan inventaris IT lebih efisien, salah satunya finger print yang terdapat di pintu masuk ruangan kerja.

DS7 Memiliki cara pengukuran yang pasti untuk mengetahui kemampuan pengguna setelah

Memberikan tes perorangan untuk mengetahui kemampuan seseorang dalam penggunaan


(17)

77

mengikuti pelatihan agar hasil nya lebih akurat dan terukur.

sistem secara terukur misalnya dari skala 10-100.

Mengadakan pelatihan yang efektif dan efisien agar semua dapat memahami cara penggunaan sistem E-Office.

Mengadakan pelatihan sesuai jabatan masing-masing akan lebih efektif dibandingkan secara bersama-sama, sehingga materi yang diajarkan hanya secara umum.

DS8 Membuat prosedur yang lebih mudah untuk dilakukan pengguna bila dalam tahap penyelesaian masalah.

Memasukkan Frequently Asked Question (FAQ) di dalam salah satu menu pada sistem E-Office, agar mempermudah pengguna untuk menyelesaikan masalahnya secara personal terlebih dahulu.

DS11 Tanggung jawab untuk menjaga kepemilikan dan manajemen data agar terlaksana.

Lebih mempertegas mengenai menjaga keamanan data melalui proses login, agar setiap orang memiliki kesadaran dalam diri untuk menjaga kerahasiaan data perusahaan dengan cara tidak

sembarangan untuk

memberikan password dan username kepada orang lain.


(18)

78

Saran untuk penelitian selanjutnya :

1. Mengadakan survey dan wawancara kepada para pengguna sistem untuk mengetahui tingkat kepuasan pengguna.

2. Melakukan penelitian menggunakan proses lain yang belum dimanfaatkan.


(19)

DAFTAR PUSTAKA

Badan Pengkajian dan Penerapan Teknologi (BPPT). (2011). Framework, Kode Etik & Standar, Pedoman Umum Audit Teknologi. Jakarta.

Hartono, J. (1989). Analisis dan Disain. Yogyakarta: Andi Yogyakarta.

IT Governance Institute (ITGI). (2007). COBIT 4.1. USA.

McLeod, R. (2001). Sistem Informasi Manajemen (Edisi Ketujuh). Jakarta: Prenhallindo.

Morville, P. &Louis R.. (2006). Information Architecture for the World Wide Web: Designing Large-Scale Web Site (3rd Edition). USA: O’Reilly.

Sutabri,T. (2012). Konsep Sistem Informasi. Yogyakarta : Andi Yogyakarta.

Wahab, A. (2013). Definisi Pengendalian Internal Versi COSO. Diakses pada tanggal 15 Februari 2013

http://keuanganlsm.com/article/audit/definisi-pengendalian-internal-versi-coso/ .

Wibisono, A. (2011). Apa Itu Standarisasi Internasional ISO (ISO). Diakses pada tanggal 16 Februari 2013 http://aguswibisono.com/2011/apa-itu-standarisasi-internasional-iso-sni/ .


(1)

permintaan oleh manajemen dan mengikuti perkembangan teknologi, yaitu mampu memiliki fitur yang sesuai dengan standar office automation. Keputusan penggunaan E-Office didasarkan pada surat keputusan direksi, surat keputusan ini berisi untuk memastikan bahwa tujuan program mendukung pencapaian hasil yang ingin dicapai oleh PT Pos Indonesia. Setelah analisis ini dilakukan, maka sistem berada pada maturity level yang ke 2 Repeatable but Intuitive.

3. Pelatihan penggunaan E-Office yang dilakukan sudah berjalan sesuai kebutuhan, hal ini dapat dilihat berdasarkan program pelatihan sudah dilembagakan dan dikomunikasikan kepada para pengguna yaitu karyawan melalui adanya Divisi Learning Center. Pelatihan dapat dilakukan secara bersama-sama seluruh jabatan, dan dapat secara terpisah sesuai permintaan. Dalam pelatihan terdapat pengidentifikasian dan pendokumentasian kebutuhan pelatihan melalui buku petunjuk teknis yang membantu memperlancar proses pelatihan. Proses pelatihan selalu dipantau melalui absensi pelatihan dan terdapat evaluasi dalam bentuk test compose dan juga penandatanganan komitmen penggunaan E-Office. Setelah analisis ini dilakukan, maka sistem berada pada maturity level yang ke 3 Defined.

4. E-Office menjaga keakurataan data yang ada pada sistem dengan memiliki kesadaran akan perlunya pengelolaan data yang efektif dan aman melalui fungsi Agenda H. Agenda H merupakan panel khusus yang dimiliki oleh agendaris yang memuat semua informasi dokumen-dokumen yang sudah diagendakan dalam unit kerja yang bersangkutan. Selain itu terdapat beberapa prosedur untuk penyimpanan data yang efektif dan efisien untuk menjaga keamanan dan memenuhi persyaratan. Persyaratan keamanan untuk pengelolaan data didokumentasikan oleh pihak yang berwenang, salah satunya adalah divisi data center. Salah satu media inventaris adalah server, dan untuk bisa masuk ke ruang server hanya bisa


(2)

dilakukan oleh divisi data center. Tanggung jawab untuk keamanan IT ditugaskan kepada koordinator keamanan IT dengan cara penggolongan para pengguna sehingga hanya memiliki hak akses tertentu. Selain itu terdapat divisi security, yang berfungsi untuk menjaga keamanan password, hacker atau ancaman lainnya. Pihak developer tidak dapat menangani kebutuhan keamanan khusus dari perusahaan seperti penjagaan lingkungan, hanya bisa menjaga melalui sistem dengan adanya login terlebih dahulu. Kebijakan keamanan kurang dijalankan dengan baik, karena para pengguna dapat membuka akun milik orang lain, sehingga itu terlihat jelas bahwa keamanan data tidak dapat terjaga. Pelatihan keamanan tersedia terutama pada pengguna sebagai pemakai sistem. Setelah analisis ini dilakukan, maka sistem berada pada maturity level yang ke 2 Repeatable but Intuitive.

5. Penanganan terhadap kesulitan-kesulitan yang dihadapi pengguna E-Office ditangani dengan adanya bagian service desk. Bantuan ini tersedia secara formal melalui orang-orang yang telah ditugaskan. Orang-orang ini memiliki beberapa langkah umum yang tersedia untuk membantu dalam memberikan solusi terhadap insiden yang terjadi. Terdapat penggolongan masalah yang dialami oleh pengguna, penggolongan ini tercatat pada index masalah. Dengan adanya index masalah mempermudah untuk penentuan penyelesaian. Terdapat prosedur yang dilaksanakan untuk menyelesaikan masalah yang dihadapi oleh pengguna. Tidak ada pelatihan dan komunikasi yang formal pada prosedur standar dan tanggung jawab diserahkan kepada bagian service desk tersebut. Setelah analisis ini dilakukan, maka sistem berada pada maturity level yang ke 2 Repeatable but Intuitive.


(3)

4.2 Saran

Berikut ini saran yang dapat diberikan untuk perbaikan sistem selanjutnya: 1. Memperbaiki proses bisnis agar lebih mudah, cepat, tepat dan akurat.

Sehingga sistem E-Office dapat bekerja dengan maksimal. 2. Saran berdasarkan proses yang digunakan untuk analisis :

Tabel III Saran

Proses Hasil yang Ingin Dicapai Hal yang Dapat Dilakukan

PO1 Strategi IT selalu mengikuti perkembangan bisnis yang terjadi di perusahan.

Strategi IT selalu diperbaiki

seiiring dengan

berkembangnya proses bisnis yang ada di perusahaan, agar IT selalu dapat diandalkan dalam memenuhi kebutuhan bisnis.

Perencanaan strategis IT mengikuti pendekatan

terstruktur yang

didokumentasikan dan diketahui semua staf.

Melibatkan orang-orang yang tepat yang berhubungan dengan IT dan bisnis agar sistem yang dikembangkan dapat saling terpenuhi.

DS5 Tanggung jawab untuk keamanan IT secara jelas ditetapkan, dikelola dan ditegakkan.

Lebih memanfaatkan alat-alat penjaga keamanan yang telah tersedia, agar proses penjagaan data dan inventaris IT lebih efisien, salah satunya finger print yang terdapat di pintu masuk ruangan kerja.

DS7 Memiliki cara pengukuran yang pasti untuk mengetahui kemampuan pengguna setelah

Memberikan tes perorangan untuk mengetahui kemampuan seseorang dalam penggunaan


(4)

mengikuti pelatihan agar hasil nya lebih akurat dan terukur.

sistem secara terukur misalnya dari skala 10-100.

Mengadakan pelatihan yang efektif dan efisien agar semua dapat memahami cara penggunaan sistem E-Office.

Mengadakan pelatihan sesuai jabatan masing-masing akan lebih efektif dibandingkan secara bersama-sama, sehingga materi yang diajarkan hanya secara umum.

DS8 Membuat prosedur yang lebih mudah untuk dilakukan pengguna bila dalam tahap penyelesaian masalah.

Memasukkan Frequently Asked Question (FAQ) di dalam salah satu menu pada sistem E-Office, agar mempermudah pengguna untuk menyelesaikan masalahnya secara personal terlebih dahulu.

DS11 Tanggung jawab untuk menjaga kepemilikan dan manajemen data agar terlaksana.

Lebih mempertegas mengenai menjaga keamanan data melalui proses login, agar setiap orang memiliki kesadaran dalam diri untuk menjaga kerahasiaan data perusahaan dengan cara tidak

sembarangan untuk

memberikan password dan username kepada orang lain.


(5)

Saran untuk penelitian selanjutnya :

1. Mengadakan survey dan wawancara kepada para pengguna sistem untuk mengetahui tingkat kepuasan pengguna.

2. Melakukan penelitian menggunakan proses lain yang belum dimanfaatkan.


(6)

DAFTAR PUSTAKA

Badan Pengkajian dan Penerapan Teknologi (BPPT). (2011). Framework, Kode Etik & Standar, Pedoman Umum Audit Teknologi. Jakarta.

Hartono, J. (1989). Analisis dan Disain. Yogyakarta: Andi Yogyakarta.

IT Governance Institute (ITGI). (2007). COBIT 4.1. USA.

McLeod, R. (2001). Sistem Informasi Manajemen (Edisi Ketujuh). Jakarta: Prenhallindo.

Morville, P. &Louis R.. (2006). Information Architecture for the World Wide Web: Designing Large-Scale Web Site (3rd Edition). USA: O’Reilly.

Sutabri,T. (2012). Konsep Sistem Informasi. Yogyakarta : Andi Yogyakarta.

Wahab, A. (2013). Definisi Pengendalian Internal Versi COSO. Diakses pada tanggal 15 Februari 2013

http://keuanganlsm.com/article/audit/definisi-pengendalian-internal-versi-coso/ .

Wibisono, A. (2011). Apa Itu Standarisasi Internasional ISO (ISO). Diakses pada tanggal 16 Februari 2013 http://aguswibisono.com/2011/apa-itu-standarisasi-internasional-iso-sni/ .