What Will You Do Next 5 Years


hopefully in the next 5 years, I will become a graduate of Gunadarma students and get a job with the knowledge that I got from Gunadarma University. After graduating, what I do is find a job that suits my abilities.

then after I get a job is happy people around me, especially my parents, because after all I want to see my parents proud of their children. although I know before they have never been happy.

then my next plan is to surround Indonesia from Sabang to Merauke which is rich in beauty, especially in the area of Sumba, NTT, and I also want to enjoy it without being accompanied by anyone.

TUGAS 4 Review Jurnal (Audit Teknologi Sistem Informasi)



                                                                                                                                     
REVIEW JURNAL
ANGGOTA KELOMPOK 3
1.       ALIF MUHAMMAD RIFADI (10116602)
2.       ANNISA BADZLINA (10116939)
3.       MUHAMMAD KHANSAPURI (14116976)
4.       NURUL TANIA RANTETANA (151166370
5.       SARAH INDAH CHAIRUNISA (16116837)
KELAS 4KA19

JUDUL
Audit Sistem Informasi Manajemen Sekolah Menggunakan Framework Cobit 4.1 Studi Kasus pada SMK Labor Binaan FKIP UNRI
JURNAL
Jurusan Sistem Informasi Unri
VOLUME
VOL. 6, NO. 2,
TAHUN
2014
PENULIS
Megawati
REVIEWER
Annisa Badzlina
NPM
10116939
NOTE
Tugas Softskill Audit Teknologi Sistem Informasi
TAHUN REVIEW
2020

ABSTRAK
Audit Sistem Informasi dilakukan secara periodik untuk menjamin keberlanjutan operasional IT yang digunakan oleh organisasi. Audit saistem informasi juga digunakan untuk mengukur sejauh mana sistem telah terlaksana dengan baik. Sistem Informasi Manajemen Sekolah pada SMK Labor Binaan FKIP UNRI digunakan untuk mengelola data nilai siswa, data mata pelajaran, data siswa produktif dan nonproduktif. Sistem juga digunakan untuk mengelola data pelanggaran siswa selama masa sekolah berlangsung, dan menyimpan informasi tentang siswa dan alumni. Audit sistem  informasi ini menggunakan framework COBIT 4.1 domain Delivery and Support (DS) terutama pada proses antara lain: menentukan dan Mengatur tingkat layanan (DS1), Memastikan keamanan system(DS5), Mengelola data (DS11), Mengatur lingkungan fisik (DS12), dan mengelola operasi (DS13). Hasil audit menunjukkan tingkat kematangan proses level 2 yang berarti terjadi perulangan proses. Sedangkan target yang ingin dicapai yaitu level 3 setiap proses telah diatur dan di dokumentasikan dengan baik. Untuk mencapai level tersebut maka diberikan rekomendasi perbaikan proses.
BATASAN MASALAH
       a. Penilitian bersifat deskriptif dengan menggunakan metode COBIT framework.
       b. Pembahasan fokus pada sistem informasi manajemen sekolah.
       c. Mengacu pada prinsip dasar manajemen mutu ISO 9001:2000.
       d. Mengunakan Domain Delifery and Support (DS) DS1, DS5, DS11, DS12, DS13
TUJUAN PENELITIAN
       a. Melakukan audit sistem dari segi pelayanan dan dukungan yang disediakan.
       b. Melakukan usulan audit sistem informasi manajamen sekolah
       c. Memberikan gambaran secara langsung dalam penerapan teori-teori yang dipelajari sebelumnya.
       d. Membantu pihak sekolah dalam proses audit sistem informasi manajemen yang sedang berjalan.
ASSESMENT DATA
Metode Pengumpulan Data :
       1. Observasi, Observasi secara langsung mengenai proses pengelolaan data pada Sistem Informasi Manajemen yang dilakukan sehari – hari oleh admin. 
       2. Wawancara, Mengadakan Tanya jawab secara lisan kepada pihak – pihak yang terkait dengan Sistem Informasi Manajemen seperti Admin mengenai data Sekolah yang diperlukan.
       3. Kuisioner, Berisi pernyataan tertulis yang kami serahkan kepada Admin untk dijawab. Kuisioner yang dibuat merupakan kuisioner sederhana yang berisi pernyataan untuk mengukur tingkat kematangan Sistem Informasi Manajemen dalam Pengelolaan data berdasarkan maturity level dari perspekti internal COBIT 4.1. tujuan kuisioner ini untuk mengetahui pendapat responden mengenai System Informasi Manajemen.
       4. Chek list,Chek list berisi daftar pertanyaan yang akan ditanyakan langsung kepada admin untuk dijawab. Checklist yang dibuat merupakan Chek list sederhana yang berisi pertanyaan untuk mengukur tingkat kemaanan Sistem Informasi Manajemen pada SMK Labor Binaan FKIP UNRI berdasarkan COBIT 4.1 menggunakan Domain delivery and Support (DS11).
METODE PENELITIAN
Penelitian ini dilaksanakan dengan melakukan pengumpulan data melalui kuisioner dan wawancara terkait dengan komunikasi dan arah manajemen TI di SMK Labor Binaan FKIP UNRI
LANGKAH PENELITIAN
       1. Planning & Organization (PO), mencakup masalah strategi, taktik, dan identifikasi cara terbaik TI untuk memberikan kontribusi maksimal terhadap pencapaian tujuan bisnis organisasi. Realisasi strategi perlu direncanakan, dikomunikasikan dan dikelola dengan berbagai sudut pandang yang berbeda. Implementasi strategi harus disertai infrastruktur yang memadai dan dapat mendukung kegiatan bisnis organisasi.
       2. Acquisition & Implementation (AI), realisasi strategi yang telah ditetapkan, harus disertai solusi-solusi TI yang sesuai, kemudian solusi TI tersebut diadakan, diimplementasikan dan diintegrasikan ke dalam proses bisnis organisasi. Domain ini juga meliputi perubahan dan perawatan yang dibutuhakan sistem yang sedang berjalan, untuk memastikan daur hidup sistem tersebut tetap terjaga. 
       3. Delivery & Support, mencakup proses pemenuhan layanan TI, keamanan sistem, kontinuitas layanan, pelatihan dan pendidikan untuk pengguna, dan pemrosesn data yang sedang berjalan.
       4. Monitoring, untuk menjaga kualitas dan ketaatan terhadap kendali yang diterapkan, seluruh proses IT harus diawasi dan dinilai kelayakannya secara regular. Domain ini berfokus pada masalah kendali-kendali yang diterapkan dalam organisasi, pemerikasaan intern dan ekstern (internal & exsternal audit) dan jaminan independent dari proses pemeriksaan yang dilakukan.
HASIL PENELITIAN
       1. Sekolah sudah baik dalam menentukan dan mengatur tingkat layanan maka dari itu perlu dipertahankan dan ditingkakan lagi agar kegiatan yang akan dilaksanakan dan aturan yang akan dilaksanakan dan aturan yang akan dianut dalam menjalankan prosedur tersebut dapat dikomunikasikan dengan baik.
       2. Sekolah sudah baik dalam mengatur lingkungan fisiknya. Maka dariitu perlu dipertahankan dan ditingkatkan lagi keamanan lingkungan fisiknya.
       3. Agar memahami kegiatan dalam suatu pekerjaan dengan baik setiap organisasi harus memiliki suatu acuan, intruksi ataupun prosedur kerja. Karena dengan adanya prosedur atau acuan ini para user, admin dan manajemen mendapatkan suatu kejelasan serta kemudahan transparansi dalam setiap prosedur pelayanan yang diberikan. Maka dari itu sebaiknya sekolah segera membuat SOP untuk system informasi manajemen sekolah.
KESIMPULAN
       a. Sistem Informasi Manajemen Sekolah yang telah diimplementasi dan diterapkan sudah membantu proses kerja pengguna sistem dan sesuai dengan tujuan dari sekolah sebagai lembaga pendidikan yang telah menerapkan standar ISO.
       b. Usulan model audit sistem dilihat dari standard penilaian ISO untuk standar manajemen mutu yang dapat dijadikan sebagai panduan bagi auditor internal sekolah maupun auditor sistem untuk mengidentifikasi kendali kritis  yang dibutuhkan sesuai dengan proses COBIT.
SARAN
Dibukanya ruang untuk penelitian lebih mendalam untuk mengusulkan model audit sistem informasi menggunakan kerangka kerja lainnya seperti ITIL dan ISO atau framework lainnya.

TUGAS 3B ( AUDIT TEKNOLOGI SISTEM INFORMASI )

TUGAS 3B ( AUDIT TEKNOLOGI SISTEM INFORMASI )

NAMA             : ANNISA BADZLINA
NPM                : 10116939
KELAS            : 4KA19

1. Jelaskan masing - masing komponen dari Processing Control ( 5 saja ).
    Jawaban : 
 A.   Operating System Integrity
Sistem operasional adalah satu set program yang diimplementasikan  pada  software, 
firmware  atau  hardware  yang membuat pemakaian sumber daya pada sistem komputer dapat dilakukan bersama-sama. Sumber daya utama yang dapat di share adalah prosesor, real memory, secondary memory dan peralatan input atau output. Untuk meningkatkan kemampuan computer maka sistem operasional harus mengelola sumber daya tersebut sehingga selalu tersedia untuk dipakai.
B.   Application Software Controls
Pada subsistem proses, software aplikasi melakukan pekerjaan menghitung, mensortir,
mengklasifikasi dan merangkum data ke sebuah sistem aplikasi. Aplikasi tersebut harus dapat melakukan validasi cek terhadap kesalahan proses yang terjadi.
C.    Processor Controls
Central Processing Unit ( CPU ) adalah sumber daya terpenting yang digunakan pada sistem komputer, CPU melaksanakan instruksi yang diberikan oleh program yang diambil dari memori utama.
D. Audit Trial Controls Jejak audit pada subsistem proses menjaga agar kronologikejadian dari waktu data diterima dari input atau subsistem komunikasi sampai waktu data tersebut dikirim kedatabase, komunikasi atau subsistem output.
E. real memory controlsReal  memory  pada sistem  komputer terdiri dari jumlah tetaptempat penyimpananutama dimana program atau data harus diletakkanagar dapat dijalankan oleh prosesor pusat. Pengendalian terhadap realmemory dilakukan untuk mendeteksi dan memperbaiki error yang terjadipadacellmemory danuntukmelindungiareamemoridari aksesilegalyang dilakukan oleh program lain.

2. Jelaskan masing - masing komponen dari Database Control ( 5 saja ).
   Jawaban :
A.  Access Controls
Pengendalian akses dilakukan untuk menjaga akses oleh orang yang tidak berwenang dan penggunaan data oleh orang yang tidak bertanggungjawab. Pengendalian akses dilakukan pertama kali melalui kebijakan keamanan untuk setiap subsistem dan kemudian baru dicari mekanisme pengendalian akses yang akan digunakan untuk mendukung kebijakan yang telah dipilih tersebut.
B.  File Handling ControlsPengendalian penanganan data dilakukan untuk mencegahterjadinya kerusakan karena bencana terhadap data pada mediapenyimpanan,bencanatersebutdapat terjadipadahardware, softwareatau operator atau pemakai yang menggunakan media penyimpanantersebut.
C.  
Application Software Controls
Integrity dari subsistem database tergantung kepada bagian dari pengendalian yang dilakukan pada setiap aplikasi program yang digunakan pada database.
D.  Existence Controls Existence control pada subsistem database harus memulihkan kembali database yang rusak atau hilang tersebut, pemulihan kembali dilakukan dengan menggunakan backup database. Proses perbaikanterhadap data yang rusak atau hilang melibatkan dua hal yaitu strategi backup dan strategi pemulihan.Semua strategi backup melibatkanpenjagaan berisi terkini dari database. Recovery strategi melibatkan duahalyaitu:pertama,database terkini harus dipulihkan kembali jika diketahui databasenya rusak atau hilang, kedua, database sebelumnya dapat dipulihkan kembali bila database terkini tidak benar.
E.  Cryptographic Controls
Data yang disimpan di media portable seperti tape, disket dan cartridges dapat diamankan memakai pengaman alat encryption. Data di encrypt secara otomatis ketika direkam dan data otomatis di encrypt setiap kali dibaca. Bila media penyimpanan hilang maka data tersebut dapat dilihat orang pihak lain karena metode encrypt dan decrypt yang digunakan bersifat umum.

3. Carilah 1 contoh aplikasi untuk audit sistem informasi dan jelaskan!

    Jawaban : Computer Assisted Audit Techniques (CAATs) Dengan Linux dan Open Source Software (OSS).
Sebagian besar aplikasi komputer yang digunakan sebagai alat pendukung aktifitas audit yang banyak digunakan saat ini bersifat propietary dan berjalan pada platform yang propietary pula tentu saja biaya yang harus dikeluarkan sangat tinggi. Hal ini seringkali menjadi salah satu hambatan dalam penggunaan aplikasi komputer untuk digunakan sebagai alat bantu dalam kegiatan audit. Keterbatasan dana pada bagian audit internal dapat menjadi hambatan dalam penggunaan teknik audit berbantuan komputer. Tidak ada salahnya jika selayaknya kita mengubah paradigma dengan menggunakan Linux dan Open Source Software (OSS) sebagai alat bantu audit internal dalam suatu perusahaan dalam melaksanakan aktifitas audit mereka.

TUGAS 3A ( AUDIT TEKNOLOGI SISTEM INFORMASI )

TUGAS 3A ( AUDIT TEKNOLOGI SISTEM INFORMASI )

NAMA             : ANNISA BADZLINA
NPM                : 10116939
KELAS            : 4KA19

    1. Jelaskan masing – masing komponen dari boundary control!
1.      Pengendalian Kriptografi
Kriptografi merupakan sistem untuk mentransformasikan data menjadi kode (cryptograms) sehingga tidak memiliki arti bagi orang yang  tidak memiliki sistem untuk mengubah kembali data tersebut. Tujuannya untuk menjaga kerahasiaan informasi dengan mengacak data.
2.      Pengendalian Akses
Pengendalian akses berfungsi untuk membatasi penggunaan sumber daya sistem computer, membatasi dan memastikan user untuk mendapatkan sumber daya yang mereka butuhkan. Langkah – langkah umum untuk menunjang fungsi tersebut, yaitu:
1.                  Mengesahkan user yang telah mengidentifikasikan dirinya ke sistem
2.                  Mengesahkan sumber daya yang diminta oleh user
3.                  Membatasi aktivitas yang dilakukan oleh user terhadap sistem
      2.   Jelaskan masing – masing komponen dari input control ( 5 saja ).

1.  Perancangan dokumen sumber
Menurut sudut pandang pengendalian, perancangan dokumen sumber yang baik memliki beberapa tujuan:
1. Mengurangi kemungkinan perekaman data yang error
2. Meningkatkan kecepatan perekaman data
3. Mengendalikan alur kerja

 2. Cek digit
Cek digit digunakan sebagai peralatan untuk mendeteksi kesalahan dalam banyak aplikasi, sebagai contoh : tiket pesawat, proses kartu kredit, proses rekening bank, proses pengumpulan item bank dan proses lisensi mengemudi.

3. Pengendalian batch
Batching merupakan proses pengelompokan transaksi bersama – sama yang menghasilkan bebrapa jenis hubungan antara yang satu dengan yang lainnya. Pengendalian yang bermacam – macam dapat digunakan pada batch untuk mencegah atau mendeteksi error atau kesalahan.

4. Instruksi input
Dalam memasukkan instruksi ke dalam sistem aplikasi sering terjadi kesalahan karena adanya instruksi yang bermacam – macam dan kompleks. Karena itu perlu menampilkan pesan kesalahan. Pesan kesalahan yang ditampilkan harus dikomunikasikan kepada user dengan lengkap dan jelas.

5. Perancangan layar data entry
Jika data dimasukkan melalui monitor, maka diperlukan desain yang berkualitas pada layar tampilan data entry agar mengurangi kemungkinan terjadinya kesalahan dan supaya tercapai efisiensi dan efektivitas entry data pada subsistem input. Auditor harus dapat melakukan penilaian terhadap layout rancangan input pada komputer agar dapat membuat penilaian terhadap efektivitas dan efisiensi subsistem input ini.
      3. Jelaskan masing – masing komponen dari communication control ( 5 saja )

            1. Pengendalian komponen fisik
salah satu cara untuk mengurangi kesalahan didalam subsistem komunikasi ialah untuk memilih komponen fisik yang memiliki karakteristik yang membuat mereka dapat dipercaya dan menyediakan pengendalian atau fitur yang meringankan resiko yang ditimbulkan.

2. Pengendalian Topologi Jaringan
Topologi jaringan komunikasi menjelaskan lokasi dari node didalam jaringan, bagaimana node dihubungkan dan kemampuan data transmisi dari hubungan diantar node.

3. Pengendalian Keberadaan
Pengendalian yang ada untuk petunjuk input biasanya tidak lebih kritis di bandingkan data input yang di butuhkan. Terkadang sangat penting untuk mengidentifikasi siapa yang mengintrogasi sebuah database pada saat kemungkinan masalah keamanan sedang di investigasi atau database di temukan sebagai keadaan yang salah.

4. Pengendalian terhadap Ancaman Subversi 
Terdapat 2 tipe dari pengendalian ancaman atas subversive untuk subsistem komunikasi. Pertama untuk mendirikan rintangan fisikal untuk melintasi subsistem data. Yang kedua, menerima bahwa penyusup berusaha mendapatkan akses ke data, karena itu untuk membuat data tidak berguna ketika akses tersebut terjadi, kita harus meneliti jenis kontrol dalam subbagian.

5. Pengendalian Internetworking
Internet working adalah proses dari dua sambungan atau lebih jaringan komunikasi bersama untuk menyediakan pengguna dari satu jaringan untuk menyampaikan kepada pengguna dari jaringan yang lain. Kumpulan keseluruhan jaringan yang saling berhubungan disebut internet. Tiga tipe dari alat yang di gunakan untuk menghubungkan sub jaringan dalam internet yaitu bridge, router, gateway


KESIMPULAN
Ketiga komponen diatas yang terdiri dari boundary control, input control, dan communication control memiliki komponen yang berbeda – beda yaitu pada boundary control dapat  mentransformasikan data menjadi kode (cryptograms) sehingga tidak memiliki arti bagi orang yang  tidak memiliki sistem untuk mengubah kembali data tersebut dan membatasi penggunaan sumber daya sistem computer. Pada input control untuk mengontrol berbagai jenis metode data. Kemudian communication control dapat mengurangi kesalahan didalam subsistem komunikasi, mengidentifikasi siapa yang mengintrogasi sebuah database pada saat kemungkinan masalah keamanan sedang di investigasi atau database di temukan sebagai keadaan yang salah, dll.


DAFTAR PUSTAKA
http://library.binus.ac.id/eColls/eThesisdoc/Bab2HTML/2008100181KABAB2/body.html

TUGAS 2 AUDIT TEKNOLOGI SISTEM INFORMASI


Nama              : Annisa Badzlina  
Npm                : 10116939
Kelas               : 4KA19

   
1. Sebutkan dan Jelaskan 5 Prinsip Dasar Dari COBIT 5

Prinsip 1. Meeting Stakeholder Needs  Keberadaan sebuah perusahaan untuk menciptakan nilai kepada stakeholdernya – termasuk stakeholders untuk keamanan informasi – didasarkan pada pemeliharaan keseimbangan antara realisasi keuntungan dan optimalisasi risiko dan penggunaan sumber daya yang ada. Optimalisasi risiko dianggap paling relevan untuk keamanan informasi. Setiap perusahaan memiliki tujuan yang berbeda-beda sehingga perusahaan tersebut harus mampu menyesuaikan atau melakukan customize COBIT 5 ke konteks perusahaan yang dimiliki. 
Prinsip 2. Covering the Enterprise End-to-End COBIT 5 mengintegrasikan IT enterprise pada organisasi pemerintahan dengan cara:
· Mengakomodasi seluruh fungsi dan proses yang terdapat pada enterprise. COBIT 5 tidak hanya fokus pada ‘fungsi IT’, namun termasuk pada pemeliharaan informasi dan teknologi terkait sebagai aset layaknya aset-aset yang terdapat pada enterprise.
·                   Mengakomodasi seluruh stakeholders, fungsi dan proses yang relevan dengan keamanan informasi. 
Prinsip 3. Applying a Single, Integrated Network COBIT 5 dapat disesuaikan dengan standar dan framework lain, serta mengizinkan perusahaan untuk menggunakan standar dan framework lain sebagai lingkup manajemen kerangka kerja untuk IT enterprise. COBIT 5 for Information Security membawa pengetahuan dari versi ISACA sebelumnya seperti COBIT, BMIS, Risk IT, Val IT dengan panduan dari standar ISO/IEC 27000 yang merupakan standar ISF untuk keamanan informasi dan U.S. National Institute of Standars and Technology (NIST) SP800-53A. 
Prinsip 4. Enabling a Holistic Approach Pemerintahan dan manajemen perusahaan IT yang efektif dan efisien membutuhkan pendekatan secara holistik atau menyeluruh. COBIT 5 mendefinisikan kumpulan pemicu yang disebut enabler untuk mendukung implementasi pemerintahan yang komprehensif dan manajemen sistem perusahaan IT dan informasi. Enablers adalah faktor individual dan kolektif yang mempengaruhi sesuatu agar dapat berjalan atau bekerja. 
Prinsip 5. Separating Governance from Management COBIT 5 dengan tegas membedakan pemerintahan dan manajemen. Kedua disiplin ini memiliki tipe aktivitas yang berbeda, membutuhkan struktur organisasi yang berbeda dan memiliki tujuan yang berbeda

 2. Sebutkan dan Jelaskan 4 Domain Pada Proses Manajemen Cobit 5
·                   Align, Plan, and Organize (APO) – Penyelarasan, Perencanaan, dan Pengaturan
·                   Build, Acquare, and Implement (BAI) – Membangun, Memperoleh, dan Mengimplementasikan 
·                      Deliver, Service and Support (DSS) – Mengirimkan, Layanan, dan Dukungan
·       Monitor, Evaluate, and Assess (MEA) – Pengawasan, Evaluasi, dan Penilaian 

3. Sebutkan Kelebihan COBIT 5
·                   Efektif dan Efisien
·                   Berhubungan dengan informasi yang relevan dan berkenaan dengan proses bisnis, dan   sebaik mungkin informasi dikirim tepat waktu, benar, konsisten, dan berguna.
·                    Rahasia
·                    Proteksi terhadap informasi yang sensitif dari akses yang tidak bertanggung jawab.
·                    Integritas
·                   Berhubungan dengan ketepatan dan kelengkapan dari sebuah informasi. 
·                   Ketersediaan 
·                   Berhubungan dengan tersedianya informasi ketika dibutuhkan oleh proses bisnis sekarang dan masa depan.
·                   Kepatuhan nyata
·                   Berhubungan dengan penyediaan informasi yang sesuai untuk manajemen

4. Jelaskan Masing-masing Dari 5 Bagian ITIL V3
·                   Service Strategy Service Strategy merupakan inti dari siklus hidup ITIL. Memberi panduan bagaimana merancang dan mengimplementasikan layanan TI sebagai bagian dari aset strategis perusahaan. Service Strategy mendefinisikan konsep utama dari ITIL, sebagai panduan dasar dalam perancangan keseluruhan siklus hidup ITIL. Service Strategy memberikan panduan dalam pengembangan Service Design, Service Transition, Service Operation dan Continual Service Improvement. 
·                   Service Design Service Design memberikan arahan untuk perancangan dan pengembangan layanan serta proses-proses manajemen layanan, mencakup prinsip dan metode untuk menerjemahkan tujuan strategis kedalam portfolio layanan dan aset layanan. Service Design dimulai dari pengaturan kebutuhan bisnis hingga selesainya pengembangan dari perancangan solusi layanan.
·                   Service Transition Service Transition fokus pada seluruh aspek layanan, memberikan arahan pengembangan dan perbaikan untuk transisi layanan baru atau perubahan layanan. Merupakan implementasi dan adaptasi dari Service Design. Service Transition merencanakan dan mengkordinasikan sumber daya (resource) sehingga menjamin kebutuhan dari Service Strategy yang dituliskan dalam Service Design untuk dirilis pada Service Operation Service Transition yang memberikan panduan kepada perusahaan untuk mengelola segala bentuk perubahan yang terjadi pada layanan dan proses manajemen layanan agar dapat mengontrol resiko dari perubahan.
·                   Service Operation Service Operation memberi panduan dalam implementasi dari manajemen operasi layanan. Service Operation menyampaikan layanan kepada pelanggaran dan mengatur aplikasi, teknologi dan infrastruktur yang mendukung penyampaian layanan. Merupakan tahap yang menyampaikan nilai layanan kepada bisnis secara langsung. Service Strategy mendefinisikan nilai yang akan disampaikan pada layanan, Service Design mendefinisikan bagaimana merancang layanan agar dapat menyampaikan suatu nilai, Service Transition mengubah rancangan menjadi layanan yang sebenarnya, Service Operation menjamin bahwa layanan dan nilai dari layanan dapat tersampaikan.
·                   Continual Service Improvement Continual Service Improvement berkaitan dengan perbaikan nilai kepada pelanggan melalui evaliasi yang berkelanjutan dan perbaikan dari kualitas layanan. Continual Service Improvement mengkombinasikan antara prinsip, praktis dan metode dari manajemen kualitas, manajemen perubahan, memperbaiki kapabilitas, memperbaiki setiap tahap dari siklus hidup ITIL, mulai dari layanan, proses, aktifitas dan teknologi yang berjalan


5. Sebutkan Kelebihan ITIL V3
1.                Pelayanan ITIL yang sudah terbukti dan digunakan secara global  
2.                 Peningkatan kepuasan dan hubungan pelanggan dengan perusahaan
3.                 Kualitas layanan yang lebih baik
4.                 Optimalisasi penyediaan layanan di seluruh supply chain
5.                 Keunggulan kompetitif melalui value creation dan agile change
6.                 Produktifitas yang lebih baik bagi perusahaan
7.                 Peningkatan quality control
8.                 Pemanfaatan skill dan pengalaman dari karyawan dengan lebih maksimal
9.                 Pemanfaatan standar industri untuk penyediaan layanan TI berkualitas tinggi sesuai dengan implentasi perusahaan berskala kecil maupun berskala besar

6. Jelaskan Apa Itu ISACA, IIASI, dan COSO
·                   ISACA (The Information Systems Audit and Control Associationadalah suatu organisasi profesi internasional di bidang tata kelola teknologi informasi. Dalam tiga dekade terakhir, ISACA telah berkembang pesat. Hal ini ditandai dengan dijadikannya ISACA sebagai acuan praktik-praktik terbaik dalam hal audit, pengendalian dan keamanan sistem informasi oleh para profesional di seluruh dunia.
·                   IIASI yaitu merupakan standar untuk praktik profesional audit internal yang terdiri atas 3 bagian  yaitu : Attribute Standards ( atribut organisasi dalam individu yang terlibat dalam audit ), Performance Standards ( karakteristik kegiatan audit internal dan kriteria kualitas yang diguakan dalam pengukuran, Implementation Standards ( standar penerapan tipe audit di berbagai industry dan area spesialis tertentu
·                   COSO merupakan singkatan dari Comittee of Sponsoring Organization of treadway Commision, yaitu suatu inisiatif dari sektor swasta yang dibentuk pada tahun 1985. COSO merupakan model pengendalian internal yang banyak digunakan oleh auditor sebagai dasar untuk mengevaluasi dan mengembangkan pengendalian internal. Struktur pengendalian internal COSO dikenal sebagai kerangka kerja pengendalian internal yang terintegrasi dan memiliki lima komponen yang saling berhubungan. Komponen ini didapat dari cara manajemen dalam menjalankan bisnisnya dan terintegrasi dengan proses manajemen. Komponen pengendalian COSO antara lain meliputi:

1.     Lingkungan Pengendalian Tindakan atau kebijakan manajemen yang mencerminkan sikap manajemen puncak secara keseluruhan dalam pengendalian manajemen. 
2.     Penilaian Risiko Tindakan manajemen untuk mengidentifikasi dan menganalisis risiko-risiko yang relevan dalam penyusunan laporan keuangan dan perusahaan secara umum. 
3.     Aktivitas Pengendalian Kebijakan dan prosedur, selain yang sudah termasuk dalam empat komponen lainnya, yang membantu memastikan bahwa tindakan yang diperlukan telah diambil untuk menangani risiko guna mencapai tujuan entitas. 
4.     Informasi dan Komunikasi Tindakan untuk mencatat, memproses dan melaporkan transaksi yang sesuai untuk menjaga akuntabilitas. 
5.     Pemantauan Penilaian terhadap mutu pengendalian internal secara berkelanjutan maupun periodik untuk memastikan pengendalian internal telah berjalan dan telah dilakukan penyesuaian yang diperlukan sesuai kondisi yang ada. 

7. Sebutkan dan Jelaskan Tujuan Pengendalian Internal
1.     Tujuan tujuan operasi yang berkaitan dengan efektivitas dan efisiensi operasi. Bahwa pengendalian internal dimaksudkan untuk meningkatkan efektifitas dan efisiensi dari semua operasi perusahaan sehingga dapat mengendalikan biaya yang bertujuan untuk mencapai tujuan organisasi.
2.     Tujuan-tujuan pelaporan. Bahwa pengendalian internal dimaksudkan untuk meningkatkan keandalan data serta catatan catatan akuntansi dalam bentuk laporan keuangan dan laporan manajemen sehingga tidak menyesatkan pemakai laporan tersebut dan dapat diuji kebenarannya.
3.             Tujuan-tujuan ketaatan terhadap hukum dan peraturan yang berlaku. Bahwa pengendalian internal dimaksudkan untuk meningkatkan ketaatan entitas terhadap hukum hukum dan peraturan yang telah ditetapkan pemerintah.

         ketiga tujuan pengendalian internal tersebut merupakan hasil (output) dari suatu pengendalian internal yang baik, yang dapat dicapai dengan memperhatikan unsur unsur pengendalian internal yang merupakan proses untuk menghasilkan pengendalian internal yang baik

8. Sebutkan dan Jelaskan Unsur-unsur Pada Pengendalian Umum

1.                Pengendalian Organisasi dan Manajemen
Meliputi pemisahan fungsi, kebijakan dan prosedur yang berkaitan dengan fungsi pengendalian pada suatu perusahaan.
2.                Pengendalian terhadap Pengembangan Pemeliharaan Sistem Aplikasi
Berfungsi untuk memperoleh keyakinan bahwa sistem PDE telah dikembangkan dan dipelihara secara efisien dan ada otorisasinya.
3.                Pengendalian terhadap Operasi Sistem, meliputi :
a.       Sistem yang hanya digunakan untuk hal-hal yang telah diotorisasi
b.     Akses menuju ke operasi komputer diijinkan hanya kepada mereka yang telah   memiliki otorisasi
c.      Program yang digunakan juga hanya untuk progam yang telat diotorisasi pada pihak yang bersangkutan.
d.      Kesalahan pengolahan dapat dideteksi dan selanjutnya dapat dikoreksi
4.                Pengendalian terhadap Perangkat Lunak Sistem
Berfungsi untuk meyakinkan bahwa perangkat lunak sistem dimiliki dan dikembangkan secara efisien, serta telah diotorisasi.
5.                Pengendalian terhadap Entri Data dan Program
Struktur otorisasi ditetapkan dengan jelas atas transaksi, serat akses ke data dan program dibatasi hanya kepada mereka yang memiliki otorisasi.
6.                Pengendalian terhadap Keamanan PDE
Menjaga PDE lain yang berhubungan dengan PDE bersangkutan, misalnya digunakannya salinan cadangan (backups) di tempat yang terpisah, prosedur pemulihan (recovery procedures) ataupun fasilitas pengolahan di luar perusaha          an dalam hal terjadi bencana.

9. Sebutkan dan Jelaskan Unsur-unsur Pada pengendalian Aplikasi (3 saja)
1.      Pengendalian Input
 Komponen pengumpulan data dari sistem informasi bertanggung jawab untuk membawa data ke dalam sistem untuk diproses. Pengendalian input pada tahap ini berusaha untuk memastikan bahwa transaksi-transaksi tersebut sah, akurat, dan lengkap. Prosedur input data dapat berupa input yang digerakkan oleh dokumen sumber (batch) atau input langsung (real-time). Pengendalian proses (processing controls) ialah pengendalian intern untuk mendeteksi jangan   sampai data (khususnya data yang sesungguhnya sudah valid) menjadi error karena adanya kesalahan proses.      
2.      Pengendalian Pemrosesan
Setelah menjalani tahap input data, transaksi memasuki tahap pemrosesan dari sebuah sistem. Pengendalian pemrosesan dibagi menjadi tiga kategori, yaitu :
a. Pengendalian Run-To-Run
b. Pengendalian Intervensi Operator
c. Pengendalian Jejak Audit
3. Pengendalian Output
Pengendalian output memastikan bahwa output sistem tidak hilang, tidak salah arah, atau dikorupsi dan hak pribadi (privasi) tidak dilanggar. Eksposur untuk jenis ini dapat menimbulkan gangguan serius bagi kegiatan operasi dan menimbulkan kerugian keuangan bagi perusahaan. Misalnya, jika cek yang dihasilkan oleh sistem pengeluaran kas perusahaan ternyata hilang, atau dihancurkan, akun perdagangan dan tagihan lainnya akan tidak bisa ditagih. Hal ini dapat merusak peringkat kredit perusahaan dan mengakibatkan hilangnya diskon, bunga, atau biaya pinalti.
Jika privasi dari jenis output tertentu dilanggar, sebuah perusahaan mungkin akan mengompromikan tujuan bisnisnya atau bahkan terekspos secara hukum. Contoh dari eksposur privasi, antara lain pengungkapan rahasia usaha, penundaan keputusan hak paten, hasil riset pemasaran, dan catatan kesehatan pasien.
                      a. Mengendalikan Output Sistem Batch
          b. Mengendalikan Output Sistem Real-Time   

KESIMPULAN
COBIT mengatur masalah tujuan yang harus dicapai oleh sebuah organisasi dalam memberikan layanan TI, sedangkan ITIL merupakan best practice cara-cara pengelolaan TI untuk mencapai tujuan organisasi. Dan cobit memiliki 5 prinsip. Cobit memiliki kelebihan efektif dan efisien. Terdapat 3 jenis unsur - unsur pengendalian yaitu : pengendalian internal, pengendalian umum dan pengendalian aplikasi.

DAFTAR PUSTAKA
http://widiastuti.staff.gunadarma.ac.id/Downloads/files/51932/%5EAKS+-+Pertemuan+13+-+Cobit5.pdf
http://smartprosolusi.com/news/mengenal-information-technology-infrastructure-library-itil-v3-secara-umum.html
http://arifinreinaldo.blog.binusian.org/files/2014/04/PAPER-05-ITIL
http://scdc.binus.ac.id/isgbinus/2017/07/sertifikasi-isaca/
https://www.slideshare.net/MuhamadArdiansyah1/penjelasan-coso-cobit
http://darmansyah.weblog.esaunggul.ac.id/2012/10/26/pengendalian-pada-edp/
http://docplayer.info/35573038-1-iia-standards-2-coso-internal-control-standard-3-bs7799-and-iso-17799-it-security-4-itil-5-isaca-cobit-5.html.