Thursday, January 31, 2019

Langkah-langkah pemeriksaan dan pengamilan bukti audit Sistem Informasi


1.       Observasi atau pengamatan atas kegiatan yang akan diaudit
2.        Review atas dokumentasi : SOP, RCM, SO.
3.       Diskusi dengan auditee mengenai aktivitas mereka dan bagaimana melaksanakan prosedur tertentu.
4.       Questionnaires : mengumpulkan data mengenai sistem terkait
5.       Physical examination : Pemeriksaan fisik atas kondisi aset berwujud seperti perlengkapan, persediaan, atau kas.
6.       Re-performance : Melakukan perhitungan ulang atas suatu catatan dan laporan
7.       Konfirmasi : Melakukan konfirmasi dengan pihak ketiga untuk membuktikan kebenaran atas suatu catatan atau laporan.
8.       Vouching : Pemeriksaan kesesuaian suatu transaksi atau perhitungan dengan dokumen pendukungnya.
9.      Prosedur analitis : Melakukan perbandingan dan trend antara suatu catatan atau informasi dengan catatan yang sama pada periode sebelumnya atau pada lokasi yang lain.
2. EVALUASI BUKTI AUDIT
1.       Auditor mengevaluasi bukti audit dengan tujuan untuk memutuskan apakah bukti-bukti tersebut mendukung kesimpulan audit atau tidak.
2.       Apabila bukti audit dirasa kurang mendukung, maka auditor akan merencanakan dan menjalan kan prsedur tambahan sampai bukti yang cukup dapat dikumpulkan untuk membuat kesimpulan audit.
3.       Materiality.
4.       Masalah penilaian mengenai apa yang penting dan tidak penting berdasarkan suatu situasi.
5.       Lebih cocok untuk audit eksternal yang berfokus pada kejujuran pelaporan keuangan.
6.       Kurang applicable untuk internal audit yang berfokus pada tingkat kesesuaian terhadap kebijakan manajemen.
7.       Reasonable Assurance (Keyakinan yang wajar).
8.       Audit untuk mencari keyakinan yang wajar bahwa tidak ada kesalahan yang material dalam informasi atau proses yang diaudit.
9.       Terdapat resiko bahwa kesimpulan audit tidak benar.
10.   Ketika resiko inheren dan resiko pengendalian tinggi, maka auditor harus mendapatkan keyakinan yang lebih besar untuk mengimbangi resiko yang lebih besar tersebut.

3.      Tahap-tahap Audit Sistem Informasi
Audit Sistem Informasi dapat dilakukan dengan berbagai macam tahap-tahap. Tahap-tahap audit terdiri dari 5 tahap sebagai berikut :

1.      Tahap pemeriksaan pendahuluan
Sebelum auditor menentukan sifat dan luas pengujian yang harus dilakukan, auditor harus memahami bisnis auditi (kebijakan, struktur organisasi, dan praktik yang dilakukan). Setelah itu, analisis risiko audit merupakan bagian yang sangat penting. Ini meliputi review atas pengendalian intern. Dalam tahap ini, auditor juga mengidentifikasi aplikasi yang penting dan berusaha untuk memahami pengendalian terhadap transaksi yang diproses oleh aplikasi tersebut. pada tahap ini pula auditor dapat memutuskan apakah audit dapat diteruskan atau mengundurkan diri dari penugasan audit.

2.      Tahap pemeriksaan rinci.
Pada tahap ini auditnya berupaya mendapatkan informasi lebih mendalam untuk memahami pengendalian yang diterapkan dalam sistem komputer klien. Auditor harus dapat memperkirakan bahwa hasil audit pada akhirnya harus dapat dijadikan sebagai dasar untuk menilai apakah struktur pengendalian intern yang diterapkan dapat dipercaya atau tidak. Kuat atau tidaknya pengendalian tersebut akan menjadi dasar bagi auditor dalam menentukan langkah selanjutnya.
3.      Tahap pengujian kesesuaian.
Dalam tahap ini, dilakukan pemeriksaan secara terinci saldo akun dan transaksi. Informasi yang digunakan berada dalam file data yang biasanya harus diambil menggunakan software CAATTs. Pendekatan basis data menggunakan CAATTs dan pengujian substantif untuk memeriksa integritas data. Dengan kata lain, CAATTs digunakan untuk mengambil data untuk mengetahui integritas dan keandalan data itu sendiri. 
2.      Tahap pengujian kebenaran bukti.
Tujuan pada tahap pengujian kebenaran bukti adalah untuk mendapatkan bukti yang cukup kompeten. Pada tahap ini, pengujian yang dilakukan adalah (Davis at.all. 1981) :
1)      Mengidentifikasi kesalahan dalam pemrosesan data
2)      Menilai kualitas data
3)      Mengidentifikasi ketidakkonsistenan data
4)      Membandingkan data dengan perhitungan fisik
5)      Konfirmasi data dengan sumber-sumber dari luar perusahaan.

3.      Tahap penilaian secara umum atas hasil pengujian.
Pada tahap ini auditor diharapkan telah dapat memberikan penilaian apakah bukti yang diperoleh dapat atau tidak mendukung informasi yang diaudit. Hasil penilaian tersebut akan menjadi dasar bagi auditor untuk menyiapkan pendapatanya dalam laporan auditan. Auditor harus mengintegrasikan hasil proses dalam pendekatan audit yang diterapkan audit yang diterapkan. Audit meliputi struktur pengendalian intern yang diterapkan perusahaan, yang mencakup :
(1) pengendalian umum,
(2) pengendalian aplikasi, yang terdiri dari : (a) pengendalian secara manual, (b) pengendalian terhadap output sistem informasi, dan (c) pengendalian yang sudah diprogram.

2. http://reza_chan.staff.gunadarma.ac.id/Downloads/files/57291/Pertemuan+3+-+Proses+Pengumpulan+Bukti.pdf




Tuesday, December 4, 2018

AUDIT COMMAND LANGUAGE


ACL(Audit Command Language) adalah aplikasi yang hanya ‘read-only’, ACL tidak pernah mengubah data sumber asli sehingga aman untuk menganalisis jenis live-data. Keanekaragaman sumber data dan teknologi akses data, cara mengakses data juga bervariasi dari satu sumber data ke lain. ACL membaca beberapa sumber data secara langsung dengan mengimpor dan menyalin sumber data sehingga dapat dianalisis. ACL dirancang khusus untuk menganalisa data dan menghasilkan laporan audit baik untuk pengguna biasa (common/nontechnical users) maupun pengguna ahli (expert users). Dengan menggunakan ACL, pekerjaan auditing akan jauh lebih cepat daripada proses auditing secara manual yang memerlukan waktu sampai berjam-jam bahkan sampai berhari-hari.
ACL for Windows dirancang khusus untuk menganalisis data dan menghasilkan laporan audit untuk user non-teknis sampai expert. Dengan menggunakan ACL pekerjaan auding akan lebih cepat dibandingkan proses audit manual yang memerlukan waktu sampai berjam-jam bahkan sampai berhari-hari.Dengan beberapa kemampuan ACL ,analis data akan lebih efesien dan lebih meyakinkan. Berikut beberapa kemampuan ACL :
·         Mudah dalam penggunaan. ACL for Windows sesuai dengan namanya adalanh softwere berbasis windows, dimana sistem operasi windows telah dikenal user Friendly (mudah dipengguna). Kemudahan ini ditunjukan dengan user hanya melakukan click pda gambar-gambar tertentu(icon) untuk melakukan suatu pekerjaan dan didukung pula fasilitas Wizard untuk mendefinisikan data yang akan dianalisis.
·         Built-in audit dan analisis data secara fungsional. ACL for Windows didukung dengan kemampuan analisis untuk keperluan audit / pemeriksaan seperti : Analisis Statistik, menghitung total, stratifikasi, sortir, index dll
·         Kemampuan menangani file yang tidak terbatas. ACL for Windows mampu menangi berbagai jenis file dengan ukuran file yang tidak terbatas.
·         Kemampuan untuk membaca berbagai macam tipe data. ACL for Windows dapat membaca file yang berasal dari berbagai format antara lain : Flate Sequential dBase (DBS). Text (TXT), Delimited, Print, ODBC (Microsoft Acces database, Oracle).
·         Kemampuan untuk mengeksport hasil audit ke berbagai macam format data antara lain: Plain Text (TXT), dBase III (DBF), Delimited (DEL), Excel (XLS),Lotus (WKS), Word (DOC) dan WordPerfect (WP).

2. Sejarah ACL
ACL dikembangkan sejak tahun 1970-an oleh Prof. Hart J. Will dari Canada dan kemudian dikelola oleh ACL Services Ltd, Vancouver, Canada, dan merupakan pemimpin pasar dalam teknologi pengambilan data, analisis data, serta pelaporan (hasil survey tahunan The Institute of Internal Auditors, USA, 2005).
ACL telah dikembangluaskan dengan fungsi untuk memenuhi kebutuhan analisis data seluruh aktivitas bisnis operasional di dalam perusahaan, di antaranya pada bidang audit untuk analisis data, pencocokan dan pembandingan data, laporan penyimpangan, dsb; pada bidang IT (Information Technology) untuk data migration, data cleansing, data matching, data integrity testing; selain itu juga untuk analisis, konsolidasi, rekonsiliasi data, dan pelaporan pada divisi lain seperti Keuangan, Pemasaran, Distribusi, Operasional, dan lain sebagainya.
ACL dapat membaca data dari berbagai macam sistem yang terbentang mulai dari model sistem mainframe lama hingga ke relational database modern. ACL adalah aplikasi yang hanya ‘read-only’, ACL tidak pernah mengubah data sumber asli sehingga aman untuk menganalisis jenis live-data. Keanekaragaman sumber data dan teknologi akses data, cara mengakses data juga bervariasi dari satu sumber data ke lain. ACL membaca beberapa sumber data secara langsung dengan mengimpor dan menyalin sumber data sehingga dapat dianalisis. ACL dirancang khusus untuk menganalisa data dan menghasilkan laporan audit baik untuk pengguna biasa (common/nontechnical users) maupun pengguna ahli (expert users). Dengan menggunakan ACL, pekerjaan auditing akan jauh lebih cepat daripada proses auditing secara manual yang memerlukan waktu sampai berjam-jam bahkan sampai berhari-hari.
Software ini dapat melakukan akses data langsung ke dalam database ataupun dalam bentuk teks file dalam waktu yang singkat tanpa menganggu sistem yang sedang berjalan, melakukan proses verifikasi hasil dari data yang diperoleh untuk menciptakan integrasi data yang dipercaya, dan hasil analisa data yang dapat diandalkan. Semua dapat dilakukan dengan cepat, tepat, aman, dan akurat.
ACL telah dikembangluaskan dengan fungsi untuk memenuhi kebutuhan analisis data seluruh aktivitas bisnis operasional di dalam perusahaan, pada bidang IT (Information Technology) ACL digunakan untuk :
·         data migration,
·         data cleansing,
·         data matching,
·         data integrity testing
Migrasi Data adalah proses mentransfer data dari satu sistem ke sistem lain bersamaan dengan mengganti storage, database atau aplikasi. Mengacu pada proses ETL (Extract-Transform-Load), migrasi data selalu membutuhkan setidaknya langkah Extract dan Load.
Cleansing data atau Pembersihan data, juga dikenal sebagai penghapusan data (data scrubbing), adalah proses untuk memastikan sekumpulan data sudah benar dan akurat. Selama proses ini, catatan diperiksa keakuratan dan konsistensinya, dan dikoreksi atau dihapus seperlunya
Data integrity testing  memverifikasi bahwa data yang disimpan oleh sistem dalam cara di mana data tidak terganggu oleh memperbarui, pemulihan, atau penerimaan yang diproses. Jenis pengujian ini dimaksudkan untuk mengungkap rancangan kekurangan yang dapat mengakibatkan data korupsi, yang tidak sah akses data, kurangnya integritas data di beberapa meja, dan kurang memadai dalam kinerja (Dan 252). basis data, data file, dan database atau file data proses yang harus diuji sebagai subsistem dalam aplikasi.
3. TIPE-TIPE DATA YANG BISA DIBACA OLEH ACL
ACL mampu membaca tipe file data berikut :
·         Flate Sequential
Flat Sequential file data berisi baris atas consecutive data yang diatur satu persatu setelah yang lainnya. Sama dengan baris atasinformasi yang dibagi menjadi bagian- bagian seperti pada buku telefon. Flate sequen memiliki baris data yang dibagi menjadi beberapa field. Misalnya satu field nam akhir dan satu field lain bernama awal dll.
·         Dbase
ACL secara otomatis dapat mendeteksi, menganalisa dan kemudian membuat suatu format dBase file. Hal ini berlaku juga untuk dBase file yang dibuat dengan Dbase compatible products, semacam FoxPro, Visual FoxPro dan Clipper. Catatan : ACL tidak akan mampu membaca associated file, semacam index dan file memo.
·         TXT
File data berupa text berisi hanya karakter yang bisa dicetak.semacam huruf dari a sampai z, angka 1 sampai 9 dan sebagian besar tombol pada keyboard).
·         Delimited
Kebanyakan file data berisi field yang tidak memiliki posisi tetap dalam sebuah record.
·         Print Files
Print Files adalah text dalam bentuk laporan tercetak.
·         ODBC
ODBS adalah singkatan dari “Open Database Conectivity”. Merupakan sebuah teknologi APL (Aplication Programing Laterface)standar yang memungkinkan aplikasi mengakses multiple database dari pihak ke tiga.
·         Tape
ACL dengna mudah mengakses dan membaca data root tape atau cartiges. Mengakses suatu file pada tape ha,pir sama dengan memproses file dengan disk based file.
4. Kemampuan ACL(Audit Command Language)
·         Mudah dalam penggunaan (user friendly).
·         Built-in audit dan analisis data secara fungsional.
·         Kemampuan untuk mengeksport hasil audit ke berbagai macam format data.
·         Kemampuan menangani ukuran file yang tidak terbatas.
·         Pembuatan laporan yang berkualitas.

·         Dapat membantu dalam mengakses data baik secara langsung (direct) ke dalam sistem jaringan ataupun tidak langsung (indirect) melalui media lain seperti softcopy dalam bentuk textfile/ report.
·         Menempatkan kesalahan dan potensial “fraud” sebagai pembanding dan menganalisa file-file menurut aturan yang ada.
·         Mengidentifikasi proses perhitungan kembali dan proses verifikasi yang benar
·         Dapat melaksanakan tugas pengawasan dan pemeriksaaan dengan lebih fokus, cepat, efisien, dan efektif dengan lingkup yang lebih luas dan Analisa lebih mendalam. Mengidentifikasi penyimpangan (Fraud Detection) dapat dilakukan dengan cepat dan akurat sehingga memiliki waktu lebih banyak alam menganalisa data dan pembuktian.




DAFTAR PUSTAKA
http://akuntansi.fenaro.narotama.ac.id/2013/04/pengenalan-acl-audit-command-language/
https://www.i-3.co.id/apa-itu-migrasi-data/
http://fhm3ard.blogspot.com/2017/11/acl-audit-command-language.html?m=1
https://www.dictio.id/t/apa-yang-dimaksud-dengan-data-cleansing-data-scrubbing/15064
https://labalasite.files.wordpress.com/2017/09/modul-praktikan-audit-revisi-fix-final.pdf


Monday, November 26, 2018

Tugas Sistem Keamanan Teknologi Informasi


Soal :
1.      Enkripsi pesan “Turn Back Hoax” dengan kata kunci “PERANG”
*Enkripsi Dengan Vigenere Cipher

2.      Dalam Pengembangan sistem informasi, dibutuhkan juga aspek pengamanan computer, sebutkan dan berikan contohnya

3.      Bagaimana cara untuk menangani web browser yang terkena malware?


4.      Dokumen yang sifatnya rahasia di Divisi Finance dapat dilihat oleh divisi lainnya, bagaimana cara penanganan agar kerahasiaannya terjaga?

5.      Ketika sedang browsing, tiba tiba koneksi internet lambat, setelah ditelusuri terdapat serangan DDOS, bagaimana menanganinya?

Jawaban :
1.      PLAINTEXT: TurnBackHoax
Key: PERANG
Cipher: IYINOGROYOND

2.      Aspek computer terbagi menjadi 6 bagian yaitu
·         Privacy / Confidentiality : Berkaitan dengan informasi mengenai data yang sensitive / rahasia. Contohnya : Data Nasabah Bank
·         Integrity: Informasi yang utuh / asli yang tidak boleh diubah tanpa seizin orang yang berhak. Contoh: Staff Penginput nilai memanipulasi nilai murid demi keuntungan pribadi.
·         Authentication : Metode untuk mencegah seseorang yang tidak berhak mengakses informasi dan menjamin bahwasannya orang tersebut memang betul memiliki akses. Contoh: Authentifikasi password ketika kita ingin login ke aplikasi facebook, twitter, google dengan menggunakan data yang valid sesuai dengan identitas kita.
·         Availability: Hal ini berkaitan dengan ketersediaan informasi ketika informasi tersebut diakses/ dibutuhkan. Contoh : ketika mahasiswa gunadarma ingin mengecek nilai distudentsite gunadarma yang berisi informasi mengenai nilai per mata kuliah.
·         Access Control: Berkaitan dengan pemberian hak akses (Grant). Contoh : memberi hak akses kepada staff perpustakaan yang hanya boleh melihat dan menginput peminjaman buku.
·         Non Repudiation: Berkaitan dengan bukti agar seseorang tidak dapat menyangkal tentang aksi yang telah di lakukan. Contoh: History transfer / Tarik tunai pada mesin atm..

3.      Solusi dari web browser yang terkenal malware yang pertama kita identifikasi dulu program apa yang menyebabkan virus tersebut menginfeksi web browser kita, lalu kita uninstall program tersebut. Setelah itu kita coba scan menggunakan antivirus kita untuk menghapus sisa-sisa dari malware tersebut dan jangan lupa untuk selalu mengupdate baik itu dari browser, antivirus maupun sistem operasi kita.

4.      Pastikan hanya orang-orang yang benar benar berhak yang diberikan hak akses untuk melakukan operasi seperti membaca, mengubah, menghapus data. Selalu siapkan logfile setiap transaksi / operasi dijalankan agar mampu mentrace data tidak disalahgunakan.

5.      Identifikasi port mana yang terbuka dan terindikasi oleh serangan ddos. Lalu lakukan upaya recover dengan mengaktifkan firewall guna mencegah serangan ddos. Dan lakukan block alamat ip dan port attacker.



Wednesday, November 7, 2018



DEFINISI COBIT
            COBIT (Control Objecties for Information and Related Technology) merupakan audit sistem informasi dan dasar pengendalian yang dibuat oleh Information Systems Audit and Control Association (ISACA) dan IT Goernance Institute (ITGI) pada tahun 1992.
            COBIT Framework adalah standar kontrol yang umum terhadap teknologi informasi, dengan memberikan kerangka kerja dan kontrol terhadap teknologi informasi yang dapat diterima dan diterapkan secara internasional.
            COBIT bermanfaat bagi manajemen untuk membantu menyeimbangkan antara resiko dan inestasi pengendalian dalam sebuah lingkungan IT yang sering tidak dapat diprediksi. Bagi user, ini menjadi sangat berguna untuk memperoleh keyakinan atas layanan keamanan dan pengendalian IT yang disediakan oleh pihak internal atau pihak ketiga. Sedangkan bagi Auditor untuk mendukung atau memperkuat opini yang dihasilkan dan memberikan saran kepada manajemen atas pengendalian internal yang ada.

PRINSIP COBIT
1. Meeting stakeholder needs, berguna untuk pendefinisan prioritas untuk implementasi, perbaikan, dan jaminan. Kebutuhan stakeholder diterjemahkan ke dalam Goals Cascade menjadi tujuan yang lebih spesifik, dapat ditindaklajuti dan disesuaikan, dalam konteks : Tujuan perusahaan (Enterprise Goal), Tujuan yang terkait IT (IT-related Goal), Tujuan yang akan dicapai enabler (Enabler Goal). Selain itu sistem tata kelola harus mempertimbangkan seluruh stakeholder ketika membuat keputusan mengenai penilaian manfaat, resource dan risiko.
2. Coering enterprise end-to-end, bermanfaat untuk mengintegrasikan tata kelola TI perusahaan kedalam tata kelola perusahaan. Sistem tata kelola TI yang diusung COBIT 5 dapat menyatu dengan sistem tata kelola perusahaan dengan mulus.
Prinsip kedua ini juga meliputi semua fungsi dan proses yang dibutuhkan untuk mengatur dan mengelola TI perusahaan dimanapun informasi diproses. Dalam lingkup perusahaan, COBIT 5 menangani semua layanan TI internal maupun eksternal, dan juga proses bisnis internal dan eksternal.
3. Applying a single intergrated framework, sebagai penyelarasan diri dengan standar dan framework relean lain, sehingga perusahaan memapu menggunakan COBIT 5 sebagai framework tata kelola umum dan integrator. Selain itu prinsip ini menyatukan semua pengetahuan yang sebelumnya tersebar dalam berbagai framework ISACA (COBIT, AL IT, Risk IT, BMIS, ITAF, dll).
4. Enabling a holistic approach, yakni COBIT 5 memandang bahwa setiap enabler saling memperngaruhi satu sama lain dan menentukan apakah penerapan COBIT 5 akan berhasil.
5. Separating goernance from management, COBIT membuat perbedaan yang cukup jelas antara tata kelola dan manajemen. Kedua hal tersebut mencakup brbagai kegiatan yang berbeda, memerlukan struktur organisasi yang berbeda, dan melayani untuk tujuan yang berbeda pula.

Perbedaan Goernance (Tata kelola) dengan Management (Manajemen)

– Goernance adalah tata kelola yang memastikan bahwa tujuan perusahaan dapat dicapai dengan melakukan ealuasi terhadap kebutuhan, kondisi, dan pilihan stakeholder, menerapkan arah melalui prioritas dan pengambilan keputusan terhadap arah dan tujuan yang telah disepakati. Pada Kebanyakan perusahaan, tata kelola adalah tanggung jawab dari dewan direksi dibawah kepemimpinan ketua.

– Management (Manajemen) berfungsi sebagai perencana, membangun, menjalankan dan memonitor aktifitas-aktifitas yang sejalan dengan arah yang ditetapkan oleh badan tata kelola untuk mencapai tujuan perusahaan. Pada kebanyakan perusahaan, manajemen menjadi tanggung jawab eksekutif manajemen  dibawah pimpinan CEO.(**)

MANFAAT MENGGUNAKAN COBIT
1.      Dapat membantu auditor, manajemen and pengguna ( user ), dengan cara membantu menutup kesenjangan antara kebutuhan bisnis, risiko, kontrol, keamanan, melalui peningkatan pengamanan dan mengontrol seluruh proses TI.

2.      COBIT dapat memberikan arahan ( guidelines ) yang berorientasi pada bisnis, dan karena itu business process owners dan manajer, termasuk juga auditor dan user, diharapkan dapat memanfaatkan guideline ini dengan sebaik-baiknya.
Audit Guidelines: Berisi sebanyak 318 tujuan-tujuan pengendalian yang bersifat rinci ( detailed control objecties ) untuk membantu para auditor dalam memberikan management assurance dan/atau saran perbaikan.
Management Guidelines: Berisi arahan, baik secara umum maupun spesifik, mengenai apa saja yang mesti dilakukan.
Lebih lanjut, auditor dapat menggunakan Audit Guidelines sebagai tambahan materi untuk merancang prosedur audit. Singkatnya, COBIT khususnya guidelines dapat dimodifikasi dengan mudah, sesuai dengan industri, kondisi TI di Perusahaan atau organisasi Anda, atau objek khusus di lingkungan TI.

3.      COBIT memberikan Anda kontrol dengan mana Anda dapat mengukur proses yang terkandung dalam ISO 17799 dan ITIL dan yang dapat dimanfaatkan untuk perbaikan proses.



TUJUAN MENGGUNAKAN COBIT
            Untuk menyediakan manajemen dan bisnis proses bagi pemilik usaha dengan bantuan Kerangka Teknologi Informasi (IT) yang dapat membantu mengantarkan nilai-nilai dari IT dan memahami dan mengatur resiko yang berkaitan dengan IT. Cobit bertujuan untuk menjembatani jarak diantara sekian banyak kebutuhan bisnis, pengontrolan kebutuhan maupun masalah teknikal. Cobit merupakan model untuk memastikan integritas dari sistem informasi agar berjalan dengan semestinya.
PROSES UTAMA DARI COBIT
            COBIT mengelompokkan semua aktiitas bisnis yang terjadi dalam organisasi menjadi 34 proses yang terbagi ke dalam 4 buah domain proses, meliputi :
·         Planning & Organization.
            Domain ini menitikberatkan pada proses perencanaan dan penyelarasan strategi TI   dengan strategi perusahaan, mencakup masalah strategi, taktik dan identifikasi tentang bagaimana TI dapat memberikan kontribusi maksimal terhadap pencapaian tujuan bisnis organisasi sehingga terbentuk sebuah organisasi yang baik dengan infrastruktur teknologi yang baik pula.
Domain ini mencakup :
1.      PO1 – Menentukan rencana strategis
2.      PO2 – Menentukan arsitektur informasi
3.      PO3 – Menentukan arah teknologi
4.      PO4 – Menentukan proses TI, organisasi dan hubungannya
5.      PO5 – Mengelola inestasi TI
6.      PO6 – Mengkomunikasikan tujuan dan arahan manajemen
7.      PO7 – Mengelola sumber daya manusia
8.      PO8 – Mengelola kualitas
9.      PO9 – Menilai dan mengelola resiko TI
10.  PO10 – Mengelola proyek

·         Acquisition & Implementation.
            Domain ini berkaitan dengan implementasi solusi IT dan integrasinya dalam proses bisnis organisasi untuk mewujudkan strategi TI, juga meliputi perubahan dan maintenance yang dibutuhkan sistem yang sedang berjalan untuk memastikan daur hidup sistem tersebut tetap terjaga.


Domain ini meliputi:
1.      AI1 – Mengidentifikasi solusi yang dapat diotomatisasi.
2.      AI2 – Mendapatkan dan maintenance software aplikasi.
3.      AI3 – Mendapatkan dan maintenance infrastuktur teknologi
4.      AI4 – Mengaktifkan operasi dan penggunaan
5.      AI5 – Pengadaan sumber daya IT.
6.      AI6 – Mengelola perubahan
7.      AI7 – Instalasi dan akreditasi solusi dan perubahan.

·         Deliery & Support.
            Domain ini mencakup proses pemenuhan layanan IT, keamanan sistem, kontinyuitas layanan, pelatihan dan pendidikan untuk pengguna, dan pemenuhan proses data yang sedang berjalan.
Domain ini meliputi :
1.      DS1 – Menentukan dan mengelola tingkat layanan.
2.      DS2 – Mengelola layanan dari pihak ketiga
3.      DS3 – Mengelola performa dan kapasitas.
4.      DS4 – Menjamin layanan yang berkelanjutan
5.      DS5 – Menjamin keamanan sistem.
6.      DS6 – Mengidentifikasi dan mengalokasikan dana.
7.      DS7 – Mendidik dan melatih pengguna
8.      DS8 – Mengelola serice desk dan insiden.
9.      DS9 – Mengelola konfigurasi.
10.  DS10 – Mengelola permasalahan.
11.  DS11 – Mengelola data
12.  DS12 – Mengelola lingkungan fisik
13.  DS13 – Mengelola operasi.

·         Monitoring and Ealuation.
            Domain ini berfokus pada masalah kendali-kendali yang diterapkan dalam organisasi, pemeriksaan intern dan ekstern dan jaminan independent dari proses pemeriksaan yang dilakukan.
1.      Domain ini meliputi:
2.      ME1 – Mengawasi dan mengealuasi performansi TI.
3.      ME2 – Mengealuasi dan mengawasi kontrol internal
4.      ME3 – Menjamin kesesuaian dengan kebutuhan eksternal.
5.      ME4 – Menyediakan IT Goernance.

DAFTAR PUSTAKA
https://haendra.wordpress.com/2012/06/08/pengertian-cobit/