Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang
baik. Sebut dan jelaskan langkah-langkah utama pelaksanaan program
keamanan tsb
1. Prepare a project plan merupakan perncanaan proyek untuk tinjauan keamanan. meliputi;
a. Tujuan Review
b. Ruang Lingkup (Scope) Review
c. Tugas yang harus dipenuhi
d. Organisasi dari Tim Proyek
e. Sumber Anggaran (Pendanaan) dan
f. Jadwal untuk Menyelesaikan Tugas
2. identify assets atau identifikasi kekayaan, meliputi beberapa kategori asset, yaitu;
a. Personnel (end users, analyst, programmers, operators, clerks, Guards)
b. Hardware (Mainfarme, minicomputer, microcomputer, disk, printer,
communication lines, concentrator, terminal)
c. Fasilitas (Furniture, office space, computer rrom, tape storage rack)
d. Dokumentasi (System and program doc.,database doc.,standards plans,
insurance policies, contracts)
e. Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
f. Data/Informasi (Master files, transaction files, archival files)
g. Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
h. Sistem Software (Compilers, utilities, DBMS, OS, Communication Software,
Spreadsheets)
3. value assets atau penilaian kekayaan. Parker
merupakan cara penilaian atas kekayaan yang hilang (lost), waktu
periode untuk perhitungan atas hilangnya kekayaan, dan umur asset.
4. identity threats atau identifikasi ancaman-ancaman,
Sumber ancaman External :
1. Nature / Acts of God
2. H/W Suppliers
3. S/W Suppliers
4. Contractors
5. Other Resource Suppliers
6. Competitors (sabotage, espionage, lawsuits, financial distress through
fair or unfair competition)
7. Debt and Equity Holders
8. Unions (strikes, sabotage,harassment)
9. Governments
10. Environmentalist (Harassment (gangguan), unfavorable publicity)
11. Criminals/hackers (theft, sabotage, espionage, extortion)
Sumber ancaman Internal :
1. Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup.
2. Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase,
extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah)
3. Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.
5. assess likehood or threats atau penilaian kemungkinan ancaman.
6. analysize exposure.
Tahap analisis ekspose terdiri dari 4 tugas yaitu :
1. Identification of the controls in place
2. Assessment of the reliability of the controls in place
3. Evaluation of the likelihood that a threat incident will be successful
4. Assess the resulting loss if the threat is successful
7. Ajust Contols
8. Prepare Security Report
Sumber :
https://coretcoretantugas.wordpress.com/2012/12/03/aset-sistem-informasi-harus-dilindungi-melalui-sistem-keamanan-yang-baik-sebut-dan-jelaskan-langkah-langkah-utama-pelaksanaan-program-keamanan-tsb/
Kamis, 15 Januari 2015
Apa saja yang dilindungi dalam SI
Aset
Sistem Informasi yang harus di lindungi melalui sistem keamanan dapat
diklasifikasikan
menjadi 2 yaitu :
1. Aset Fisik, meliputi :
a.
Personnel
b. Hardware
(termasuk media penyimpanan, dan periperalnya)
c.
Fasilitas
d.
Dokumentasi dan
e.
Supplies
2. Aset Logika
a. Data
/ Informasi dan
b.
Sofware (Sistem dan Aplikasi)
Pentingnya
keamanan sangat mempengaruhi untuk suatu
sistem informasi di era globalisasi pada sebuah organisasi atau perusahaan
untuk menjaga fasilitas terpenting
perusahaan. Pada dasarnya fasilitas dan asset perusahaan yang ingin dijaga
adalah berkaitan dengan lima komponen dasar sistem informasi yaitu perangkat
keras, perangkat lunak, pengguna, data dan prosedur.
Empat
karakteristik dasar yang dapat diketahui apabila perusahaan ingin menerapkan
solusi pengamanan sistem informasi di perusahaan :
1. Perusahaan yang bersangkutan harus memiliki
sebuah sistem komputerisasi yang harus dilindungi seperti misalnya mempunyai
komputer diperusahaannya, memiliki jaringan komputer ( local area network )
atau jaringan yang lebih luas lagi ataupun internet yang pada kenyataannya
digunakan untuk kegiatan bisnis perusahaan.
2. Perusahaan yang dimaksud harus memiliki
sebuah divisi teknologi informasi yang menangani berbagai kegiatan penunjang
untuk berbagai aplikasi bisnis perusahaan di bidang teknologi. Divisi teknologi
diperusahaan bisaanya disebut dengan EDP (Entry Data Processing ). Kejahatan
komputer dapat dilakukan dan berawal dari bagian ini , seperti dikatakan oleh
Thomas porter dalam bukunya “ Elektronik Data Processing ( EDP ) control and
auditing “ ( Porter ,1974 ), beliau mengatakan bahwa kejahatan yang berhubungan
dengan personal terutama dalam perusahaan dapat dikategorikan dalam komputer
abuse ( penyalahgunaan komputer ) , computer crime ( kejahatan komputer ) dan
computer related crime ( kejahatan yang berhubungan dengan komputer ).
3. Mempunyai data, informasi dan sistem jaringan
yang berharga yang layak untuk di jaga, dan dapat menyebabkan kerugian yang
besar apabila data, informasi dan sistem jaringan tersebut dapat keluar dari
perusahaan atau dapat menyebabkan perusahaan tidak dapat beroperasi.
Karakteristik ini sangat berhubungan dengan materi risk manajemen. Pihak
peruhaan dapat menghitung kerugian material ataupun non material yang
disebabkan kejahatan dari sisi teknologi ini sehingga dapat diketahui apakah
sudah layak mereka mengimplementasikan pengamanan sistem informasi dalam setiap
kegiatan bisnis mereka.
4. Karakteristik berikutnya adalah perusahaan
yang bersangkutan belum mempunyai kebijakan mengenai tata kelola teknologi
informasi terutama yang berkaitan dengan kebijakan tentang pengelolaan keamanan
sistem informasi (Information technology security policy). Atau mereka sudah
menerapkan beberapa prosedur kebijakan tentang keamanan sistem informasi namun
belum mengikuti standarisasi dari beberapa organisasi standar yang ada ( akan
dipelajari lebih lanjut pada bab selanjutnya ).
Empat
tipe keamanan komputer berdasarkan lubang keamanannya menurut David Icove :
1. Keamanan yang bersifat fisik ( physical
security )
Termasuk
akses orang ke gedung, peralatan, atau media yang digunakan. Beberapa contoh
kejahatan jenis ini adalah sebagai berikut :
a.
Berkas-berkas dokumen yang telah dibuang ke tempat sampah yang mungkin memuat
informasi password dan username.
b.
Pencurian komputer dan laptop
c.
Serangan yang disebut dengan DDos Attack / denial of service
d.
Pemutusan jalur listrik sehingga tidak berfungsi secara fisik.
e.
Pembajakan pesawat pada saat tragedy world trade centre.
2. Keamanan yang berhubungan dengan orang (
personal security ).
Tipe
keamanan jenis ini termasuk kepada identifikasi, profile resiko dari pekerja di
sebuah perusahaan. Dalam dunia keamanan informasi salah satu factor terlemah
adalah dari tipe jenis ini. Hal ini disebabkan manusia bukanlah mesin sehingga
kadangkala pekerjaannya tidak terstruktur dan dapat di kelabui. Kejahatan jenis
ini sering menggunakan metode yang disebut dengan social engineering .
3. Keamanan dari data dan media serta teknik
komunikasi (Communication security).
Tipe
keamanan jenis ini banyak menggunakan kelemahan yang ada pada perangkat lunak,
baik perangkat lunak aplikasi ataupun perangkat lunak yang diugunakan dalam
mengelola sebuah database.
4. Keamanan dalam operasi ( management
security )
Kebijakan
atau policy adalah hal terpenting yang harus di perhatikan sebuah perusahaan
dalam memelihara asset teknologi dan bisnis mereka apabila ingin aman dari
serangan hacker. Kebijakan digunakan untuk mengelola sistem keamanan , prosedur
sebelum maupun setelah serangan terjadi, mempelajari manajemen resiko seperti
dampak dan akibat dari sebuah serangan.Banyak perusahaan terutama di Indonesia
tidak memiliki standard prosedur bagi keamanan sistem informasi. Untuk itu
beberapa bagian dari buku ini akan banyak membahas tentang implementasi dari
standard pelaksanaan keamanan sistem informasi bagi perusahaan yang diambil
dari ISO 27001.
Analisi Resiko: adalah tentang identifikasi akan
resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan
suatu sistem dirugikan.
Perlindungan: Kita dapat melindungi jaringan
internet dengan pengaturan Internet Firewall yaitu suatu akses yang
mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu
server yang sudah dilindungi oleh firewall.
Alat: alat atau tool yang digunakan pada suatu
komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan
harus benar-benar aman.
Prioritas: Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.
Sumber :
http://thejoker-indra.blogspot.com/2013/11/untuk-mengamankan-suatu-sistem.html
Langkah - langkah Dalam Pengamanan Aset Sistem Informasi
Perlu
adanya pengamanan dalam sistem informasi, langkah-langkah yang harus dilakukan
dalam pengamanannya adalah:
- Mempersiapkan rencana (Preparation of a Project Plan), mempersiapkan segala sesuatunya seperti perencanaan proyek yang memiliki tujuan review, ruang lingkup, tugas yang harus dipenuhi, pendanaan, dan jadwal untuk menyelesaikan tugas.
- Mengindentifikasi asset (Identification of Assets), dalam melakukan proses ini perlu beberapa kategori, seperti: software aplikasi, hardware, fasilitas, dan lain-lain.
- Penilaian asset (Valuation of Asset).
- Mengindentifikasi ancaman ( Threats Identification ), mengidentifikasi ancaman dalam bentuk eksternal maupun internal yang mengancam sistem informasi.
- Menilai kemungkinan suatu ancaman (Assess Likehood of Threats), menilai ancaman yang mungkin akan terjadi dalam waktu periode tertentu.
- Eksposur Analisis (Exposures Analys), evaluasi dari kemungkinan adanya ancaman yang akan berhasil.
- Penyesuaian control (Adjust Controls).
- Mempersiapkan laporan keamanan (Prepare Security Report).
Strategi
dan taktik keamanan sistem informasi
- Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
- Kunci Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunci atau tidak.
- Keamanan BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.
- Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.
Pengendalian internal telah mengalami perubahan dari konsep 'ketersediaan pengendalian' ke konsep 'proses pencapaian tujuan'. Apakah maksud dari konsep 'Proses Pencapaian Tujuan' tersebut?
Maksud dari konsep 'Proses Pencapaian Tujuan' merupakan suatu
kegiatan yang memiliki tujuan dengan menggunakan perencanaan,
pengarahan, pengorganisasian dan pengontrolan sumber daya untuk mencapai
sasaran secara efektif dan efisien. Efektif
berarti bahwa tujuan dapat dicapai sesuai dengan perencanaan, sementara
efisien berarti bahwa tugas yang ada dilaksanakan secara benar,
terorganisasi, dan sesuai dengan jadwal yang ditentukan. Sedangkan
orang yang bertanggung jawab terhadap terlaksananya suatu tujuan atau
berjalannya suatu kegiatan manajemen disebut manajer.
Dengan
konsep 'Proses Pencapaian Tujuan' tersebut disadari bahwa
intelektualitas tidak lagi terletak pada pucuk pimpinan, tetapi terletak
pada lapisan bawah. Mereka yang deket dengan konsumenlah yang paling
mengerti dengan
kebutuhan pasar.
Pengorganisasian yang paling tepat untuk kondisi
seperti ini adalah pengorganisasian orkes simponi. Organisasi ini
sepenuhnya akan digerakan oleh dinamika para pekerja (ujung tombak) sesuai
spesialisai masing-masing.
COBIT ( Control Objective for Information & Related Technology )
Control Objective for Information & Related Technology (COBIT) adalah sekumpulan dokumentasi best practice
untuk IT Governance yang dapat membantu auditor, pengguna (user), dan
manajemen, untuk menjembatani gap antara resiko bisnis, kebutuhan
kontrol dan masalah-masalah teknis IT (Sasongko, 2009).
COBIT mendukung tata kelola TI dengan
menyediakan kerangka kerja untuk mengatur keselarasan TI dengan bisnis.
Selain itu, kerangka kerja juga memastikan bahwa TI memungkinkan bisnis,
memaksimalkan keuntungan, resiko TI dikelola secara tepat, dan sumber
daya TI digunakan secara bertanggung jawab (Tanuwijaya dan Sarno, 2010).
COBIT merupakan standar yang dinilai paling
lengkap dan menyeluruh sebagai framework IT audit karena dikembangkan
secara berkelanjutan oleh lembaga swadaya profesional auditor yang
tersebar di hampir seluruh negara. Dimana di setiap negara dibangun
chapter yang dapat mengelola para profesional tersebut.
Kerangka Kerja COBITKerangka kerja COBIT terdiri atas beberapa arahan/pedoman, yakni:
- Control Objectives
- Audit Guidelines
- Management Guidelines
v Sejauh mana TI harus bergerak atau digunakan, dan apakah biaya TI yang dikeluarkan sesuai dengan manfaat yang dihasilkannya.
v Apa saja indikator untuk suatu kinerja yang bagus.
v Apa saja faktor atau kondisi yang harus diciptakan agar dapat mencapai sukses ( critical success factors ).
v Apa saja risiko-risiko yang timbul, apabila kita tidak mencapai sasaran yang ditentukan.
v Bagaimana dengan perusahaan lainnya, apa yang mereka lakukan.
v Bagaimana mengukur keberhasilan dan bagaimana pula membandingkannya.
Manfaat dan Pengguna COBIT
Secara manajerial target pengguna COBIT dan manfaatnya adalah :
- Direktur dan Eksekutif
- Manajemen
v Untuk keseimbangan resiko dan kontrol investasi.
v Untuk benchmark lingkungan TI sekarang dan masa depan.
- Pengguna
- Auditors
v Untuk memberikan saran pada control minimum yang diperlukan.
Frame Work COBIT
COBIT dikeluarkan oleh IT Governance Institute (ITGI). COBIT digunakan untuk menjalankan penentuan atas IT dan meningkatkan pengontrolan IT. COBIT juga berisi tujuan pengendalian, petunjuk audit, kinerja dan hasil metrik, faktor kesuksesan dan maturity model.
Lingkup kriteria informasi yang sering menjadi perhatian dalam COBIT adalah:
- Effectiveness
- Efficiency
- Confidentiality
- Integrity
- Availability
- Compliance
- Reliability
Sedangkan fokus terhadap pengelolaan sumber daya teknologi informasi dalam COBIT adalah pada :
- Applications
- Information
- Infrastructure
- People
- Business-focused
- Process-oriented
- Controls-based
- Measurement-driven
COBIT mengelompokkan semua aktivitas bisnis yang terjadi dalam
organisasi menjadi 34 proses yang terbagi ke dalam 4 buah domain proses,
meliputi :
Domain ini mencakup :
v PO1 – Menentukan rencana strategis
v PO2 – Menentukan arsitektur informasi
v PO3 – Menentukan arah teknologi
v PO4 – Menentukan proses TI, organisasi dan hubungannya
v PO5 – Mengelola investasi TI
v PO6 – Mengkomunikasikan tujuan dan arahan manajemen
v PO7 – Mengelola sumber daya manusia
v PO8 – Mengelola kualitas
v PO9 – Menilai dan mengelola resiko TI
v PO10 – Mengelola proyek
Domain ini meliputi:
v AI1 – Mengidentifikasi solusi yang dapat diotomatisasi.
v AI2 – Mendapatkan dan maintenance software aplikasi.
v AI3 – Mendapatkan dan maintenance infrastuktur teknologi
v AI4 – Mengaktifkan operasi dan penggunaan
v AI5 – Pengadaan sumber daya IT.
v AI6 – Mengelola perubahan
v AI7 – Instalasi dan akreditasi solusi dan perubahan.
Domain ini meliputi :
v DS1 – Menentukan dan mengelola tingkat layanan.
v DS2 – Mengelola layanan dari pihak ketiga
v DS3 – Mengelola performa dan kapasitas.
v DS4 – Menjamin layanan yang berkelanjutan
v DS5 – Menjamin keamanan sistem.
v DS6 – Mengidentifikasi dan mengalokasikan dana.
v DS7 – Mendidik dan melatih pengguna
v DS8 – Mengelola service desk dan insiden.
v DS9 – Mengelola konfigurasi.
v DS10 – Mengelola permasalahan.
v DS11 – Mengelola data
v DS12 – Mengelola lingkungan fisik
v DS13 – Mengelola operasi.
Domain ini meliputi:
v ME1 – Mengawasi dan mengevaluasi performansi TI.
v ME2 – Mengevaluasi dan mengawasi kontrol internal
v ME3 – Menjamin kesesuaian dengan kebutuhan eksternal.
v ME4 – Menyediakan IT Governance.
COBIT Maturity Model
COBIT menyediakan parameter untuk penilaian setinggi dan sebaik apa pengelolaan IT pada suatu organisasi dengan menggunakan maturity models yang bisa digunakan untuk penilaian kesadaran pengelolaan (management awareness) dan tingkat kematangan (maturity level). COBIT mempunyai model kematangan (maturity models) untuk mengontrol proses-proses IT dengan menggunakan metode penilaian (scoring) sehingga suatu organisasi dapat menilai proses-proses IT yang dimilikinya dari skala nonexistent sampai dengan optimised (dari 0 sampai 5), yaitu: 0: Non Existen, 1: Initial, 2: Repetable, 3: Defined, 4: Managed dan 5: Optimized (Purwanto dan Saufiah, 2010; Setiawan, 2008; Nurlina dan Cory, 2008).
Sumber :
https://haendra.wordpress.com/2012/06/08/pengertian-cobit/
- Planning & Organization.
Domain ini mencakup :
v PO1 – Menentukan rencana strategis
v PO2 – Menentukan arsitektur informasi
v PO3 – Menentukan arah teknologi
v PO4 – Menentukan proses TI, organisasi dan hubungannya
v PO5 – Mengelola investasi TI
v PO6 – Mengkomunikasikan tujuan dan arahan manajemen
v PO7 – Mengelola sumber daya manusia
v PO8 – Mengelola kualitas
v PO9 – Menilai dan mengelola resiko TI
v PO10 – Mengelola proyek
- Acquisition & Implementation.
Domain ini meliputi:
v AI1 – Mengidentifikasi solusi yang dapat diotomatisasi.
v AI2 – Mendapatkan dan maintenance software aplikasi.
v AI3 – Mendapatkan dan maintenance infrastuktur teknologi
v AI4 – Mengaktifkan operasi dan penggunaan
v AI5 – Pengadaan sumber daya IT.
v AI6 – Mengelola perubahan
v AI7 – Instalasi dan akreditasi solusi dan perubahan.
- Delivery & Support.
Domain ini meliputi :
v DS1 – Menentukan dan mengelola tingkat layanan.
v DS2 – Mengelola layanan dari pihak ketiga
v DS3 – Mengelola performa dan kapasitas.
v DS4 – Menjamin layanan yang berkelanjutan
v DS5 – Menjamin keamanan sistem.
v DS6 – Mengidentifikasi dan mengalokasikan dana.
v DS7 – Mendidik dan melatih pengguna
v DS8 – Mengelola service desk dan insiden.
v DS9 – Mengelola konfigurasi.
v DS10 – Mengelola permasalahan.
v DS11 – Mengelola data
v DS12 – Mengelola lingkungan fisik
v DS13 – Mengelola operasi.
- Monitoring and Evaluation.
Domain ini meliputi:
v ME1 – Mengawasi dan mengevaluasi performansi TI.
v ME2 – Mengevaluasi dan mengawasi kontrol internal
v ME3 – Menjamin kesesuaian dengan kebutuhan eksternal.
v ME4 – Menyediakan IT Governance.
COBIT Maturity Model
COBIT menyediakan parameter untuk penilaian setinggi dan sebaik apa pengelolaan IT pada suatu organisasi dengan menggunakan maturity models yang bisa digunakan untuk penilaian kesadaran pengelolaan (management awareness) dan tingkat kematangan (maturity level). COBIT mempunyai model kematangan (maturity models) untuk mengontrol proses-proses IT dengan menggunakan metode penilaian (scoring) sehingga suatu organisasi dapat menilai proses-proses IT yang dimilikinya dari skala nonexistent sampai dengan optimised (dari 0 sampai 5), yaitu: 0: Non Existen, 1: Initial, 2: Repetable, 3: Defined, 4: Managed dan 5: Optimized (Purwanto dan Saufiah, 2010; Setiawan, 2008; Nurlina dan Cory, 2008).
Sumber :
https://haendra.wordpress.com/2012/06/08/pengertian-cobit/
Beberapa tools untuk melakukan audit TI
Salah satu 9 tools untuk melakukan audit TI :
7. CMII
10.
Sumber :
http://ridhozulandra.blogspot.com/2013/10/sekilas-mengenai-coso-committee-of.html
http://brainmatics.com/cmmi-capability-maturity-model-integration/
https://empi378.wordpress.com/2013/01/21/tools-untuk-melakukan-audit-ti-teknologi-informasi/
http://deniluthfianto.blogspot.com/2012/12/pmbok-project-management-body-of.html
http://atinafezza.blogspot.com/2012/10/tool-manajemen-proyek.html
http://yanti91.blogspot.com/2013/01/post-test-tools-yang-digunakan-untuk.html
1. ACL (Audit Command Language)
Merupakan perangkat lunak dalam
pelaksanaan audit yang di design khusus untuk melakukan analisa data
elektronik suatu perusahaan dan membantu menyiapkan laporan audit secara
mudah dan interaktif. ACL dapat digunakan untuk user biasa atau yang
sudah ahli.
2. Picalo
Picalo adalah perangkat lunak yang dapat
digunakan untuk melakukan analisa data yang dihasilkan dari berbagai
sumber. Picalo dikemas dengan GUI (Graphis User Interface) yang mudah
digunakan, dan dapat berjalan di berbagai sistem operasi.
3. Metasploit
Metasploit merupakan perangkat lunak yang
dapat membanttu keamanan dan sifat profesionalisme teknologi informasi
seperti melakukan identifikasi masalah keamanan, verifikasi kerentanan,
dapat melakukan scanning aplikasi website, dan rekayasa sosial.
4. NMap (Network Mapper)
NMap bersifat open source yang digunakan
untuk audit dalam hal keamanan. Sistem dan administrator menggunakan
perangkat lunak ini sebagai persediaan jaringan, mengelola jadwal
layanan untuk upgrade, jenis firewall apa yang sedang digunakan, dan
lain-lain. NMap berjalan pada semua sistem operasi dan paket biner
seperti Linux, serta dapat melakukan transfer data secara fleksibel.
5. Wireshark
Wireshark adalah jaringan terkemuka pada
analyzer protocol. Perangkat ini dapat membantu dalam melakukan
penangkapan dan interaksi dalam penelusuran lalu lintas yang berjalan
pada jaringan komputer.
6. COSO
COSO (Committee of Sponsoring
Organizations of the Treadway Commission) sebuah framework yang dibuat oleh
sector swasta untuk menghindari tindak korupsi yang sedang marak terjadi di
Amerika pada tahun 1970-an. COSO berkaitan dengan FCPA yang dikeluarkan oleh SEC dan
US Congress pada tahun 1977 yang bertujuan untuk
melawan fraud dan korupsi yang sedang maraknya terjadi di Amerika tahun 70-an. Yang
membedakannya adalah FCPA merupakan inisiatif dari eksekutif-legislatif, sedangkan
COSO merupakan inisiatif dari sektor swasta.
Sektor swasta ini membentuk
‘National Commission on Fraudulent Financial Reporting’ atau dikenal juga
dengan ‘The Treadway Commission’ di tahun 1985. Komisi ini disponsori oleh 5
professional association yaitu: AICPA (The American Institute of Certified Public
Accountants), AAA
(The American Accounting Association), FEI
(Financial Executives International) ,IIA (The Institute of Internal Auditors), IMA (The Institute of Management Accountants). Tujuan
komisi ini adalah melakukan riset mengenai fraud dalam pelaporan keuangan
(fraudulent on financial reporting) dan membuat rekomendasi2 yang terkait
dengannya untuk perusahaan publik, auditor independen, SEC, dan institusi
pendidikan.v v
Misi utama dari COSO
adalah “Memperbaiki/meningkatkan
kualitas laporan keuangan entitas melalui etika bisnis, pengendalian internal
yang efektif, dan corporate governance. COSO mengembangkan studi mengenai
sebuah model untuk mengevaluasi pengendalian internal. Pada tehun 1992, telah
diselesaikan studi tersebut dengan memperkenalkan sebuah “kerangka kerja
pengendalian internal” yang akhirnya menjadi sebuah pedoman bagi para
eksekutif, dewan direksi, regulator, penyusun standar, organisasi profesi , dan
lainnya sebagai kerangka kerja yang komprehensif untuk mengukur efektifitas
pengendalian internal.7. CMII
CMMI (Capability Maturity Model
Integration) merupakan suatu model untuk meningkatkan suatu proses dalam
organisasi atau perusahaan. Proses ini melibatkan 2 komponen lainnya
yaitu orang dan teknologi.
Dengan meningkatkan proses yang dinilai
berdasarkan model CMMI pada suatu perusahaan atau organisasi, maka CMMI
akan bermanfaat untuk memperbaik prediksi jadwal dan budget, waktu
siklus, kualitas, moral pegawai, meningkatkan produktivitas, kepuasan
pelanggan, return of investment dan mengurangi biaya kualitas.
Pada training ini peserta akan dibekali
pemahaman dan praktik secara mendalam untuk mampu mewujudkan suatu
perusahaan atau organisasi meraih level maturuty tertentu berdasarkan
model CMMI sehingga diakui secara global dan mampu memberikan
manfaat-manfaat di atas bagi perusahaan atau organisasi anda.
8. PMBOK (Project Management Body Of Knowledge)
PMBOK (Project Management Body Of Knowledge)
PMBOK adalah suatu istilah yang digunakan untuk menjelaskan kumpulan
pengetahuan yang diperlukan oleh profesional dibidang manajemen proyek.
Seperti halnya profesional di bidang lain seperti hukum, akuntansi
ataukah komputer, semuanya memiliki suatu batang tubuh ilmu pengetahuan
yang terus dikembangkan baik oleh praktisi maupun akademisi. PMBOK yang
telah digunakan secara luas di seluruh dunia, tentunya harus diadaptasi,
diramu dan disesuaikan dengan keadaan sosial, budaya dan nilai-nilai
yang ada di masyarakat kita.
Panduan untuk PMBOK manajemen proyek adalah penerapan dari pengetahuan,
kemampuan, alat bantu serta teknik ke aktifitas proyek agar dapat
memenuhi atau melampaui apa yang dibutuhkan dan diharapkan oleh pihak
terkait (stakeholder) dari proyek. Memenuhi atau bahkan melampui
terhadap apa yang dibutuhkan dan diharapkan dari stakeholder, dengan
cara menyeimbangkan seluruh kebutuhan yang terkait dengan:
- Ketepatan lingkup, waktu, biaya dan kualitas
- Stakeholder atau pihak yang terlibat atau terkena dampak dari proyek,
dengan kebutuhan dan harapan yang berbeda-beda
- Tujuan yang terdeskripsi (kebutuhan) dan yang tidak terdeskripsi
secara tertulis (harapan)
PMBOK (Project Management Body Of Knowledge) adalah sebuah bundle
pengetahuan yang berhubungan dengan project management
9. PRINCE2
PRINCE2 disusun sebagai metode terstruktur dalam pengelolaan proyek
TI secara efektif yang dipublikasikan dalam satu dokumen yang dikenal sebagai Managing Successful Projects With PRINCE2. PRINCE2 dipublikasikan pertama kali pada tahun 1996 sebagai
respon atas kebutuhan pengguna yang memerlukan adanya panduan dalam manajemen
proyek di segala jenis proyek, tidak hanya bagi proyek-proyek di bidang TI
(teknologi informasi). Tujuan
utama dari PRINCE2 adalah mendefinisikan sebuah metode manajemen proyek yang meliputi seluruh bagian dan aktivitas
yang perlu dilaksanakan dalam sebuah proyek. Sedangkan target organisasi yang
dituju dari metode ini adalah setiap jenis maupun besaran lembaga. Fokus
mendasar dari PRINCE2 adalah pada pengelolaan kasus bisnis yang memberikan gambaran rasional dan penilaiannya untuk
proyek yang sedang dilaksanakan. Kasus- kasus
bisnis tersebut membimbing seluruh proses manajemen proyek dari mulai inisial
persiapan proyek hingga penyelesaiannya.
PRINCE2
dalam penerapannya selalu menyertakan subyek berikut yang mengikuti kasus-kasus bisnis yaitu:
- Membangun pengertian mendasar atas proses, tanggung jawab dan standar penilaian untuk manajemen proyek
- Menyediakan pendekatan yang konsisten dalam manajemen proyek tanpa membedakan jenis proyeknya
- Memastikan keterlibatan aktif dari para pengguna dan pemegang kebijakan
- Memastikan fokus pada tujuan selama pengambilan keputusan dalam pelaksanaan proyek
- Pengadopsian best-practice dari manajemen proyek yang sudah teruji
PRINCE2 memiliki dua :
- Foundation Certificate : Ujiannya dilaksanakan dalam satu jam yang meliputi 75 pertanyaan pilihan berganda.
- Registered Practitioner : Ujiannya dilaksanakan dalam tiga jam yang meliputi tiga kasus berbeda dalam 150 pertanyaan pilihan berganda. Untuk dapat lulus minimal harus lulus 75 pertanyaan yang dapat dilakukan dengan sistem open book.
Secara spesifik, PRINCE2 merupakan
standar dalam manajemen proyek TI dan tidak memiliki arah secara khusus pada
manajemen TI atau/dan tata-kelola TI (IT governance).
Sumber :
http://ridhozulandra.blogspot.com/2013/10/sekilas-mengenai-coso-committee-of.html
http://brainmatics.com/cmmi-capability-maturity-model-integration/
https://empi378.wordpress.com/2013/01/21/tools-untuk-melakukan-audit-ti-teknologi-informasi/
http://deniluthfianto.blogspot.com/2012/12/pmbok-project-management-body-of.html
http://atinafezza.blogspot.com/2012/10/tool-manajemen-proyek.html
http://yanti91.blogspot.com/2013/01/post-test-tools-yang-digunakan-untuk.html
Langganan:
Komentar (Atom)