Kamis, 12 Juli 2018

KODE ETIK PROFESI BIDANG TI

PENGERTIAN ETIKA PROFESI

Etika profesi adalah norma-norma, syarat-syarat dan ketentuan-ketentuan yang harus dipenuhi oleh sekelompok orang yang disebut kalangan profesional. Lalu siapakah yang harus disebut profesional itu ? Orang yang menyandang suatu profesi tertentu disebut seorang profesional. Selanjutnya Oemar Seno Adji mengatakan bahwa peraturan-peraturan mengenai profesi pada umumnya mengatur hak-hak yang fundametal dan mempunyai peraturan-peraturan mengenai tingkah laku atau perbuatan dalam melaksanakan profesinya yang banyak dalam hal disalurkan dalam kode etik

Etiaka profesi
Etiaka profesi

Sedangkan yang dimaksud dengan profesi adalah suatu moral community (Masyarakat Moral) yang memiliki cita-cita dan nilai bersama. Mereka membentuk suatu profesi yang disatukan karena latar belakang pendidikan yang sama dan bersama-sama memiliki keahlian yang tertutup bagi orang lain.

KODE ETIK SEORANG PROFESIONAL TEKNOLOGI INFORMASI ( IT )

Dalam lingkup IT, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan atara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (Pengguna Jasa) misalnya pembuatan sebuah program aplikasi.

Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan kliennya atau user, ia dapat menjamin keamanan (Security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapt mengacaukan sistem kerjanya (misalnya : Hacker, Cracker, Dll). Sebagai seorang yang profesional, kita mempunyai tanggung jawab untuk mempromosikan etika penggunaan teknologi informasi di tempat kerja. Kita mempunyai tanggung jawab manajerial. Kita harus menerima tanggung jawab secara etis seiring dengan aktivitas pekerjaan. Hal itu termasuk melaksanakan peran kita dengan baik sebagai suatu sumber daya manusia yang penting didalam sistem bisnis dalam organisasi. Sebagai seorang manager atau pebisnis profesional, akan jadi tanggung jawab kita untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang semakin mempunyai suatu dimensi etis yang harus dipertimbangkan.

Banyak aplikasi dan peningkatan penggunaan IT telah menimbulkan berbagai isu etika, yang dapat dikategorikan dalam empat jenis :
  1. Isu Privasi : Rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail, memeriksa komputer orang lain, memonitor prilaku kerja (Kamera Tersembunyi). Pengumpulan, penyimpanan, dan menyebarkan informasi mengenai berbagai individu /pelanggan dan menjualnya pada pihak lain untuk tujuan komersial. Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi.
  2. Isu Akurasi : autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberika kepada pihak yang dirugikan ?.
  3. Isu Properti : kepemilikan dan nilai informasi (Hak Cipta Intelektual). Hak cipta intelektual yang paling umum berkaitan denganTI adalah perangkat lunak. Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.
  4. Isu Aksesibilitas : hak untuk mengakses informasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi. Teknologi Informasi mempunyai pengaruh yang besar dalam keidupan manusia. Karena TI ibarat pisau bermata dua, legal dan ilegal, baik dan buruk, maka mau tak mau berhubungan dengan etika. Merupakan hal yang penting untuk mengetahui bahwa hal yang tidak etis belum tentu ilegal. Jadi, dalam kebanyakan situasi, seseorang atau organisasi yang dihadapkan keputusan etika tidak mempertimbangkan apakah melanggar hukum atau tidak.

Kode etik profesi bidang teknologi informasi di Indonesia memang belum ada (Yang Tertulis). Namun, kita bisa menerapkan kode etik yang dibuat oleh IEEE. IEEE telah membuat semacam kode etik bagi anggotanya, sebagai berikut:
  1. To accept responsibility in making decisions consistent with the safety, health and welfere of the public, and to disclose promptly that might endanger the public or the environment. Artinya setiap anggota bertanggung jawab dalam mengambil keputusan konsisten dengan keselamatan, kesehatan dan kesejahteraan masyarakat, serta segera mengungkapkan faktor-faktor yang dapat membahayakan publik atau lingkungan.
  2. To avoid real or perceived conflicts of interest whenever possible, and to disclose them to affected parties when they do exixt. Intinya ialah sebisa mungkin menghindari terjadinya konflik kepentingan dan meluruskan mereka yang telah terpengaruh oleh konflik tersebut.

KODE ETIK SEORANG PROFESIONAL TEKNOLOGI INFORMASI (TI)

Dalam ruang lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien, (Pengguna Jasa) misalnya pembuatan sebuah program aplikasi. Seorang profesional tidak bisa membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user ia dapat menjamin keamanan (Security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya (Misalnya Hacker, Cracker Dll).

Pedoman Tambahan Untuk Profesional TI.
  1. Pahamiapa itu keberhasilan
  2. Pengembang (Terutama) dan pengguna sistem komputer harus melihat keberhasilan sebagai sesuatu yang melampaui sekedar penulisan kode program.
  3. Kembangkan untuk pengguna.
  4. Untuk menghasilakan sistem yang berguna dan aman, pengguna harus dilibatkan dalam tahap-tahap pengembangan sistem.
  5. Rencanakan dan jadwalkan secara seksama.
  6. Memperhatikan kedetilan, lakukan dengan seksama dan hati-hati sewaktu membuat perencanaan dan penjadwalan proyek serta sewaktu membuatkan penawaran.
  7. Pedoman tambahan untuk Profesional TI (Cont)
  8. Mengkaji penggunaan kembali perangkat lunak.
  9. Jangan mengasumsikan bahwa perangkat lunak yang sudah ada aman dan dapat digunakan kembali.
  10. Melindungi.
  11. Perlu jaminan yang meyakinkan akan keamanan system.
  12. Jujur.
  13. Jujur dan terbuka mengenai kemampuan, keamanan, dan keterbatasan dari perangkat lunak.
SUMBER : https://irpantips4u.blogspot.com/2012/11/kode-etik-profesi-bidang-teknologi.html

Rabu, 11 Juli 2018

karya ilmiah dilindungi Hak Cipta

Menurut UU. 19 Tahun 2002 pada Pasal 1 Ketentuan Umum, Hak Cipta adalah “hak ekslusif bagi Pencipta atau penerima hak untuk mengumkan atau memperbanyak ciptaanya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku”.

Pada dasarnya , hak cipta merupakan “hak untuk menyalin suatu ciptaan”. Hak cipta dapat juga memungkinkan pemegang hak tersebut unuk membatasi penggandaan tidak sah atas suatu ciptaan. Pada umumnya pula, hak cipta memiliki masa berlaku tertentu yang terbatas. Hak cipta berlaku pada berbagai jenis karya seni atau karya cipta atau “ciptaan”.

Kesimpulannya, Hak Cipta berperan sangat penting terhadap karya ilmiah yang sudah dibuat oleh pembuat karya ilmiah, agar mencegah penggandaan ilegal serta dapat ditiru atau dipublikasikan tanpa persetujuan yang sah terhadap pembuat karya ilmiah tersebut.
Bila tidak adanya Hak Cipta, pada karya ilmiah. Ini akan menimbulkan kerugian sangat besar terhadap pembuat karya tulis ilmiah tersebut.

Rabu, 02 Mei 2018

CONTOH SIKAP PROFESIONALISME

Berikut beberapa contoh sikap profesionalisme pemanfaatan Teknologi Sistem informasi baik sebagai pengguna maupun sebagai pembuat:

Contoh sikap profesional pemanfaatan TSI sebagai pengguna adalah :

1. Menggunakan teknologi sesuai dengan “Syarat dan Ketentuan” yang telah disetujui saat menggunakannya
2. Tidak menyebarluaskan berita yang tidak relevan melalui media TSI

3. Menghargai pembuat software dengan menggunakan software resmi berlisensi


Contoh sikap profesional pemanfaatan TSI sebagai pembuat adalah :

1. Membuat program sesuai dengan permintaan


2. Tidak menyisipkan hal-hal yang tidak diinginkan (misal : virus) ke dalam program


3. Merespon feedback dari pengguna dengan memberikan solusi atau update software.

PROFESI BIDANG IT KELOMPOK 3

Kelompok Ketiga, adalah mereka yang berkecimpung dalam operasional sistem informasi. Pada lingkungan kelompok ini terdapat pekerjaan-pekerjaan seperti :
EDP operator : bertugas untuk mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
System administrator : bertugas melakukan administrasi terhadap sistem, melakukan pemeliharaan sistem, memiliki kewenangan mengatur hak akses terhadap sistem, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah sistem.

MIS director : orang yang memiliki wewenang paling tinggi terhadap sebuah sistem informasi, melakukan manajemen terhadap sistem tersebut secara keseluruhan baik hardware, software maupun sumber daya manusianya.

Database Administrator : orang yang bertanggung jawab untuk administrasi & pemeliharaan teknis yang menyangkut perusahaan dalam pembagian sistem database.

IT Administrator : menyediakan implementasi & administrasi yang meliputi Local Area Network (LAN), Wide Area Network (WAN) dan koneksi dial-up.

Helpdesk Analyst : orang yang bertugas me-’remote’ permasalahan troubleshoot melalui email atau telepon dengan cara mengambil-alih kendali para pemakai via LAN/WAN koneksi. Juga betanggung jawab dalam perencanaan, mengkoordinir & mendukung proses bisnis, sistem & end-users dalam menyelesaikan masalah yang mereka hadapi.

Selasa, 24 April 2018

Jenis – Jenis Ancaman (Threat) yang dapat dilakukan akibat menggunakan IT

Teknologi Informasi, yang merupakan teknologi tercanggih saat ini ternyata bisa juga menjadi alat untuk melakukan kejahatan. Kejahatan yang menggunakan Teknologi berbasis komputer dan Jaringan Telekomunikasi ini sangat meresahkan dan merugikan masyarakat pengguna Teknologi tersebut.
Jenis-Jenis Kejahatan
Jenis-jenis kejahatan menggunakan Teknologi Informasi dapat dikelompokkan sesuai dengan modus Operandi yang mereka lakukan. Jenis-jenis kejahatan tersebut antara lain :
  1. Unauthorized Access to Computer System and Service
    “Pelaku” dari tipe kejahatan ini masuk atau menyusup ke dalam sistem Jaringan komputer “korban”. “Pelaku” masuk tanpa ijin sama sekali dari pemilik atau Sistem tersebut. Setelah mereka masuk ke dalam sistem Jaringan “Korban”, “pelaku” biasanya menyabotase (mengganti atau mengubah data) atau melakukan pencurian data dari Jarinagn yang mereka masukin. Tapi tidak sedikit juga “pelaku” yang cuma melihat-lihat ke dalam Sistem tersebut atau hanya untuk mencari kelemahan dari Sistem Jaringan Tersebut ( Setelah mereka mengetahui kelemahan Sistem tersebut, mereka langsung menghubungi Admin Sistem tersebut untuk mengganti keamanan Sistem mereka).
  2. Illegal Contents
    “Pelaku” dari tipe kejahatan ini melekukan kejahatan dengan cara mengganti dan menambah data yang tidak seharusnya kedalam sistem tersebut. Biasanya berita yang mereka masukan tidak sesuai dengan kenyataan. Mereka kadang juga memasukan berita bohong atau fitnah, hal-hal  yang pornografi atau pemuatan suatu informasi yang tidak sesuai dengan keadaan Sistem tersebut.
  3. Data Forgery
    “Pelaku” kejahatan ini biasanya melakukan kejahatan dengan memalsukan data-data dokumen penting yang terdapat dalam sistem yang mereka susupi.  Data-data penting yang mereka palsukan dibuat sebagai scriptless melalui jaringan Internet.
  4. Cyber Espionage
    “Pelaku” kejahatan ini memanfaatkan Jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain atau saingannya. “Pelaku” masuk ke dalam Sistem “Korban”, kemudian melihat atau meng-copy data yang terhadap di dalam Sistem sang “korban”
  5. Cyber Sabotage and Extortion
    “Pelaku” dalam kejahatan ini melakukan kejahatannya dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data yang terdapat dalam sistem yang disusupin oleh “pelaku” melalui program komputer atau jaringan komputer yang terhubung oleh internet. “Pelaku” biasanya menyusupkan logic bomb, virus komputer atau program komputer yang jika dibuka akan mentrigger virus atau file perusak tersebut.
    Jika suatu program atau data yang ada di sistem terkena virus,maka program atau data tersebut tidak akan berjalan sebagaimana mestinya.
  6. Offense against Intellectual Property
    “Pelaku” kejahatan ini mengincar terhadap hak atas kekayaan intelektual yang dimiliki oleh “korban”. “Pelaku” biasanya meniru atau menyiarkan sesuatu yang sebenarnya sudah lebih dulu dilakukan oleh orang lain.
  7. Infringements of Privacy
    “Pelaku” dalam kejahatan ini biasanya melakukan kejahatannya dengan cara mengambil data pribadi seseorang yang tersimpan secara computerized, yang apabila dilakukan akan merugikan materiil maupun immateriil.Kejahatan seperti ini biasanya mengincar nomor kartu kredit, nomor PIN ATM, ataupun data kesehatan dari “korban”.

Rabu, 27 Desember 2017

IT GOVERNANCE dan RISK MANAGEMENT

Aspek - aspek pada Risk Management:
1.  Tataran Korporasi. Aspek ini  terdiri atas tiga hal. 
Pertama, kecukupan modal minimum. Kedua, batasan portofolio investasi. Ketiga, pemisahan rekening perusahaan dan nasabah. Pengaturan aspek ini dimaksudkan untuk mencegah kejahatan korporasi (corporate crime).
2. Tataran Pengelola Perusahaan. Aspek ini terdiri atas tiga hal juga. Pertama, kompetensi manajemen berupa pengalaman dan keahlian. Kedua, integritas pengurus berupa rekam jejak yang tidak tercela. Ketiga, tata pengelolaan yang baik dan transparan. Pengaturan aspek ini dimaksudkan untuk mencegah kejahatan pimpinan perusahaan (white collar crime).  
3. Tataran Pelaksana Lapangan Perusahaan. Aspek ini terdiri atas tiga hal. Pertama, pengenalan selera risiko nasabah (risk appetite). Kedua, pengetahuan tenaga penjual akan produk investasi yang dijualnya. Ketiga, transparansi dalam menjelaskan risiko investasi. Pengaturan aspek ini dimaksudkan untuk mencegah kejahatan tenaga pelaksana (blue collar crime). 
Audit IT pada domain EDM (Evaluate, Direct, and Monitor)
Proses tata kelola EDM berurusan dengan tujuan stakeholder dalam melakukan penilaian, optimasi risiko dan sumber daya, mencakup praktek dan kegiatan yang bertujuan untuk mengevaluasi pilihan strategis, memberikan arahan kepada IT dan pemantauan hasilnya.
Audit IT pada domain APO (Align, Plan, and Organise)
Proses manajemen APO memberikan arah untuk penyampaian solusi (BAI) dan penyediaan layanan dan dukungan (DSS). Domain ini mencakup strategi dan taktik, dan identifikasi cara terbaik agar IT dapat berkontribusi pada pencapaian tujuan bisnis.
Audit IT pada domain BAI (Build, Acquire, and Implement)
Proses manajemen BAI memberikan solusi dan mengimplementasikannya sehingga berubah menjadi layanan. Untuk mewujudkan strategi IT, solusi IT perlu diidentifikas ikan, dikembangkan, serta diimplementasikan dan di integrasikan ke dalam proses bisnis. Perubahan dan pemeliharaan sistem yang ada juga tercakup dalam domain ini, untuk memastikan bahwa solusi dapat memenuhi tujuan bisnis.
Audit IT pada domain DSS (Deliver, Service, and Support)
Proses manajemen DSS menyampaikan solusi yang dapat digunakan bagi pengguna akhir. Domain ini berkaitan dengan penyampaian dan dukungan layanan aktual yang dibutuhkan, yang meliputi pelayanan serta pengelolaan keamanan dan keberlangsungan dukungan layanan bagi pengguna, dan manajemen data dan fasilitas operasional.
Audit IT pada domain MEA (Monitor, Evaluate, Assess)
Proses manajemen MEA memonitor semua proses untuk memastikan bahwa pengarahan yang disediakan domain yang sebelumnya diikuti. Semua proses IT perlu dinilai secara teratur dari waktu ke waktu untuk mengontrol kualitas dan kepatuhannya. Domain ini merujuk pada manajemen kinerja, pemantauan pengendalian internal, kepatuhan terhadap peraturan dan tata kelola.

Kamis, 26 Oktober 2017

AUDIT SISTEM INFORMASI

AUDIT SISTEM INFORMASI

(1    ) TABEL PERBANDINGAN +/- STANDAR AUDIT SI

STANDAR AUDIT SI
KELEBIHAN
KEKURANGAN



COBIT
·         .Berhubungan dengan penyediaan informasi yang sesuai untuk manajemen

·         . Proteksi terhadap informasi yang sensitif dari akses yang tidak bertanggung jawab.
·         COBIT hanya memberikan panduan kendali dan tidak memberikan panduan implementasi operasional.

·          COBIT hanya berfokus pada kendali dan pengukuran.




ITIL
·         Memberi deskripsi rinci sejumlah praktik penting TI dan menyediakan daftar komprehensif tugas dan prosedur yang didalamnya setiap organisasi dapat menyesuaikan dengan kebutuhannya sendiri

·         ITIL bukan merupakan standard yang memberikan prescription tetapi lebih kepada merekomendasikan, oleh karena itu implementasi antara satu organisasi dengan organisasi lain dapat dipastikan terdapat perbedaan. Dengan demikian kita tidak bisa membandingkan / melakukan benchmark secara past

·         Kelemahan ITIL antara lain: buku-buku ITIL sulit terjangkau bagi pengguna non komersial, ITIL bersifat holistic yang mencakup semua kerangka kerja untuk tatakelola TI, pelaksanaan pedoman dalam buku ITIL memerlukan pelatihan khusus dan biaya pelatihan atau sertifikasi ITIL terlalu tinggi.



ISO/EC
·         memberikan panduan secara prinsip bagi para direksi dari suatu perusahaan (termasuk di dalamnya para pemilik, anggota dewan, direksi, partners, senior executives, atau sejenisnya) mengenai Teknologi Informasi (TI) yang effective, efficient, dan acceptable use di dalam organisasi mereka.
·         menerapkan dan menjalankan sistem ISO compliant mahal. Tugas menyiapkan informasi perusahaan dan menulis manual perusahaan serta prosedur standar operasi perusahaan bisa mahal terutama karena Anda harus membawa konsultan dari perusahaan luar dan organisasi untuk menangani bagian dari pekerjaan untuk Anda.





(  2  )

A)   
KONSEP DASAR KONTROL
·        Proses dalam pelaksanaan audit sistem informasi berbasis kendali sesuai standar audit yaitu:
a)      Mengumpulkan bukti-bukti yang memadai melalui berbagai teknik seperti survei, interview, observasi, review.
b)      Jika bukti –bukti berupa bukti elektronis (data bentuk file suftcopy) maka auditor menerapkan sistem teknik audit berbantuan komputer yang disebut CAAT(Computer Aided Auditing Technique) yang bertujuan untuk menganalisa data seperti penjualan, pembelian, transaksi, dan lain-lain)
c)      Sesuai standar auditing ISACA (information System Audit And Control Association)Auditor juga harus menyusun laporan yang mencakup tujuan pemeriksaansifat dan kedalaman pemeriksaan.
d)     Laporan juga harus menyebutkan organisasi yang diperiksa, pihak pengguna laporan yang dituju, dan batasan-batasan distrubusi laporan.
e)      Laporan juga harus memasukkan temuan,kesimpulan, rekomendasi, sebagaimana layaknya laporan audit.
·        Audit sistem informasi berbasis kendali merupakan  suatu sistem yang mencegah, mendeteksi atau memperbaiki kejadian yang tidak dibenarkan (unlawfulevents) seperti: unautorized (tidak nyambung), innacurrete(kurang baik), incomplete(tidak komplet/tidak sesuai), redundant(mubazir), ineffective, ineffeicient event.tujuanya yaitu untuk mengurangi kesalahan yang mungkin terjadi dari kejadian yang dibenarkan.
·        Berdasarkan standar manajemen yang dikeluarkan  oleh Internasional Standar Organization (ISO) yaitu ISO 9001-2000, penilaian kondisi sistem mutu mempunyai 4 skala yaitu:
a)      P (Poor) yaitu sistem mutu praktis belum terbentuk. Disarankan untuk meninjau ulang keseluruhan proses.
b)      W (Weak) yaitu masih banyak elemen sistem manajemen mutu yang tidak sesuai standar.
c)      F (Fair) yaitu beberapa elemen sistem telah sesuai standar tetapi masih ada yang belum sesuai bahkan tidak ada sama sekali.
d)     S (Strong) yaitu Sebagian besar persyaratan ISO 9001-2000 telah dapat dipenuhi oleh sistem.

B)    
PRINSIP PRINSIP DASAR PROSES AUDIT SI
·        Audit dititikberatkan pada objek audit yang mempunyai peluang untuk diperbaiki
·        Prasyarat Penilaian terhadap kegiatan objek audit
·        Pengungkapan dalam laporan adanya temuan-temuan yang bersifat positif
·        Identifikasi individu yang bertanggungjawab terhadap kekurangan-kekurangan yang terjadi.
·        Penentuan tindakan terhadap petugas yang seharusnya bertanggung jawab
·        Pelanggaran hokum
·        Penyelidikan dan pencegahan kecurangan

C.)
 STANDAR DAN PANDUAN AUDIT SI
Standar Audit SI tidak lepas dari standar professional seorang auditor SI, yaitu ukuran mutu pelaksanaan kegiatan profesi yang menjadi pedoman bagi para anggota profesi dalam menjalankan tanggung jawab profesinya.

( 3.)

A)
 KONTROL INTERNAL
Proses yang dipengaruhi oleh sumber daya manusia dan sistem teknologi informasi yang dirancang untuk membantu organisasi mencapai suatu tujuan tertentu atau suatu cara untuk mengarahkan, mengawasi, dan mengukur sumber daya suatu organisasi.
RUANG LINGKUP INTERNAL : Menilai keefektifan sistem pengendalian intern, pengevaluasian terhadap kelengkapan dan keefektifan sistem pengendalian internal yang dimiliki organisasi, serta kualitas pelaksanaan tanggung jawab yang diberikan.
SISTEM KONTROL INTERNAL : Suatu sistem atau sosial yang dilakukan perusahaan yang terdiri dari struktur organisasi, metode, dan ukuran-ukuran untuk menjaga dan mengarahkan jalan perusahaan agar bergerak sesuai dengan tujuan dan prgram perusahaan dan mendorong efisiensi serta dipatuhinya kebijakan manajemen.

B.) 
CONTROL OBJECTIVES : Efektivitas proses departemen dalam mendukung desain dan persetujuan kerangka pengendalian program berbasis risiko dan mengatur dan mendukung pengumpulan dan penggunaan laporan penerima.

CONTROL RISK : Risiko pengendalian(control risks) adalah salah satu material yang tidak dapat dicegah ataupun dideteksi secara tepat pada waktunya oleh berbagai kebijakan dan prosedur struktur pengendalian intern perusahaan.  

C )
 MANAGEMENT CONTROL FRAMEWORK : Mengumpulkan dan menggunakan informasi untuk mengevaluasi kinerja berbagai sumber daya organisasi secara keseluruhan.

APPLICATION CONTROL FRAMEWORK : Sistem pengendalian intern komputer yang berkaitan dengan pekerjaan dan kegiatan tertentu yang telah ditentukan. Berkaitan dengan ruang lingkup proses  bisnis individu atau sistem aplikasi.

D.)
 CORPORATE IT GOVERNANCE  : Kumpulan kebijakan, proses atau aktifitas dan prosedur untuk mendukung pengoperasian TI agar hasilnya sejalan dengan strategi bisnis.




( 4 )
Aspek Management Control Framework
1.     Planning and Organization
Mencakup strategi dan taktik yang menyangkut identifikasi tentang bagaimana TI dapat memberikan kontribusi terbaik dalam pencapaian tujuan bisnis organisasi sehingga terbentuk sebuah organisasi yang baik dengan infrastruktur teknologi yang baik pula.
2.     Acquisition and Implementation
Identifikassi solusi Ti kemudian di implementassikan dan diintegrasikan dalam proses bisnis untuk mewujudkan strategi TI.
3.     Delivery and Support
Domain yang berhubungan dengan penyimpanan layanan yang diinginkan, yang terdiri dari operasi pada sistem keamanan dan aspek kesinambungan bisnis sampai dengan pengadaan training.
4.     Monitoring
Semua proses TI perlu dinilai secara teratur dan berkala bagaimmana kualitas dan kesesuiananya dengan kebutuhan control.