BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN GARMENT PADA PT MULIA KNITTING FACTORY

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN GARMENT PADA PT MULIA KNITTING FACTORY"

Transkripsi

1 61 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN GARMENT PADA PT MULIA KNITTING FACTORY 4.1 Perencanaan Audit Perencanaan Audit merupakan salah satu proses bagi auditor untuk melakukan audit pada suatu perusahaan. Sebelum Auditor mengaudit suatu sistem pada suatu perusahaan maka auditor harus melakukan perencanaan ( Planning), karena tanpa perencanaan auditor tidak akan mengetahui apa yang seharusnya akan di audit Tujuan Audit Tujuan audit terhadap sistem informasi persediaan pada PT Mulia Knitting Factory yaitu ; 1. Untuk menganalisa prosedur dan mengevaluasi sistem informasi yang mendukung kinerja perusahaan pada sistem persediaannya agar perusahaan yakin bahwa sistem informasi persediaannya telah berjalan dengan baik. 2. Mengevaluasi terhadap bukti-bukti yang telah di peroleh terhadap sistem informasi persediaan pada PT Mulia Knitting Factory yang akan direkomendasikan. 61

2 Ruang Lingkup Audit Ruang Lingkup Audit dibatasi pada sistem informasi persediaan garment pada PT Mulia Knitting Factory. Pengendalian yang akan dilakukan yaitu pengendalian manajemen operasi (Operation Management Controls), Pengendalian manajemen keamanan (Security Management Controls), Pengendalian Batasan (Boundarry Controls), pengendalian Masukan (Input Controls) dan pengendalian Keluaran (Output Controls) Pengumpulan bukti-bukti audit a. Wawancara (Interview) Dengan mengumpulkan data dan keterangan dari pimpinan, bagian persediaan perusahaan dengan mengajukan pertanyaan-pertanyaan baik secara langsung maupun tidak langsung. b. Pengamatan (Observation) Pengamatan dan pencatatan secara sistematik terhadap suatu gejala yang diselidiki. Pengamatan dilakukan dengan cara meninjau langsung obyek penelitian dan mempelajari catatan-catatan dan dokumen-dokumen perusahaan yang diberikan kepada penulis guna memperoleh data yang dapat dipercaya. c. Daftar Pertanyaan (Questionnaire) Dengan memberikan serangkaian daftar pertanyaan tentang masalah-masalah yang berkaitan dengan penjualan dan produksi yang cukup dijawab dengan pernyataan singkat.

3 63 d. Pengumpulan Data (Documentation) Dengan meminta data pada PT.Mulia Knitting Factory Tbk tentang sistem informasi persediaan yang sedang berjalan Jadwal Pelaksanaan Audit Dalam kurun waktu sebulan yang telah diberikan oleh perusahaan berikut jadwal pelaksanaan audit; No. Kegiatan Metode Waktu 1. Memperoleh informasi tentang perusahaan : Wawancara 3-4 November 2009 a. Sejarah Perusahaan b. Visi dan Misi Perusahaan c. Stuktur Organisasi d. Uraian Jabatan e. Profil Perusahaan 2. Mengumpulkan informasi Observasi dan November 2009 mengenai sistem informasi wawancara persediaan yang sedang berjalan 3. Mengumpulkan dokumendokumen Observasi dan & 24 November penting seperti form- wawancara 2009 form yang digunakan 4. Mengumpulkan tampilan output Observasi November 2009 dan input pada sistem yang digunakan. 5. Membuat dan mendistribusikan Wawancara, November & 1-2 check list tentang pengendalian Observasi, dan Desember 2009 antara lain ; Checklist Pengendalian manajemen keamanan, pengendalian manajemen operasional, Pengendalian output, Pengendalian input, Pengendalian boundary. 6. Membuat laporan atas temuan 2 Desember 2009 check list 7. Menyusun Laporan Audit 3 Desember 2009 Tabel 4.1 Jadwal Pelaksanaan Audit 4.2 Check List Pengendalian

4 64 Check list berisikan pertanyaan-pertanyaan yang dibuat oleh auditor yang akan diberikan kepada pihak yang berkait. Lalu pihak berkait akan memberikan jawaban dan komentar tentang pertanyaan check list tersebut. Jawaban akan digunakan untuk mengetahui seberapa baik sistem yang telah berjalan dan hasil dari evalusai checklist akan di rekomendasikan kepada persuhaan sebagai pertimbangan untuk memperbaiki sistem tersebut Pengendalian Manajemen Operasi (Operation Management Controls) No Pertanyaan Ya Tidak Komentar 1. Apakah terdapat mesin absensi untuk para karyawan sebelum masuk kedalam tempat kerja? 2. Apakah setiap karyawan memiliki id card sebagai karyawan yang bekerja di perusahaan? 3. Apakah setiap karyawan baru yang diterima dilatih terlebih dahulu untuk mengoperasikan sistem informasi yang ada? 4. Apakah terdapat maintenance terhadap komputer yang Dilakukan oleh divisi IT yang beranggotakan 5

5 65 digunakan oleh karyawan? orang 5. Apakah software-software yang digunakan oleh para karyawan Untuk mencegah terjadinya jerat hukum Original? 6. Apakah dilakukan pengecekan terhadap barang yang berada di pengecekan dilakukan sebulan sekali gudang? 7. Apakah terdapat LAN ( Local Area Network) pada perusahaan untuk menghubungkan setiap computer? Karena setiap program dari satu bagian kebagian lainnya hingga bagian gudang saling terhubung maka disediakan LAN untuk memudahkan komunikasi 8. Apakah setiap komputer memiliki spesifikasi yang sama pada perusahaan? Karena keperlua pada setiap bagian berbedabeda 9. Apakah setiap melakukan pemindahan barang dari packing ke gudang di cek kembali? Untuk memastikan kuantiti yang dikirim dan di terima sesuai dengan

6 66 printout 10. Apakah setiap karyawan yang Untuk mencegah dapat menjalankan sistem terjadianya penyalah memiliki pembatasan terhadap pemakain sistem? gunaan pekerjaan yang dilakukan oleh karyawan dan karyawati. 11. Apakah letak komputer untuk menginput data pada bagian persediaan dapat di control dari jauh? 12. Apakah tersedia printer untuk mencetak dokumen yang akan dilaporkan? Tabel 4.2 Check List Pengendalian Manajemen Operasi (Operation Management Controls) Pengendalian Manajemen Keamanan (Security Management Controls) No. Pertanyaan Ya Tidak Komentar 1. Apakah setiap karyawan memiliki id card? 2. Apakah setiap memasuki kantor Pemeriksaan dilakukan

7 67 terdapat pemeriksaan terlebih dahulu? pada waktu jam pulang kerja. 3. Apakah jika seorang pengunjung kantor diminta oleh security untuk meninggalkan identitas terlebih dahulu? 4. Apakah terdapat back-up data? 5. Apakah terdapat distribusi pemakaian sistem? 6. Apakah ada pemakaian password untuk menggunakan sistem? 7. Apakah setiap user memiliki perbedaan password? 8. Apakah setiap user bertanggung jawab terhadap kerahasiaan password yang digunakan? 9. Apakah setiap komputer digunakan anti virus?

8 Apakah anti virus tersebut selalu update? 11. Apakah anti virus tersebut original? 12. Apakah setiap komputer digunakan UPS dan Stabilizer? 13. Apakah perusahaan memiliki generator untuk menyimpan tegangan listrik? 14. Apakah terdapat tabung PT. Mulia Knitting pemadam kebakaran pada setiap Factory mempunyai bagian? divisi P2K3 untuk memelihara perusahaan, keselamatan karyawan dan menjaga standar perusahaan yang selalu diaudit oleh buyer. 15. Apakah tabung pemadam kebakaran teletak sangat Sesuai dengan aturan keselamatan kerja strategis?

9 Apakah terdapat pengecekan terhadap tabung gas tersebut? 17. Apakah terdapat backup data secara non fisik apabila terdapat kerusakan sistem? Back-up data dilakukan oleh server. 18. Apakah terdapat server yang mengawasi jalannya sistem? 19. Apakah terdapat pembatasan Untuk mencegah untuk menginstal software lain masuknya pada komputer? programprogram yang tidak sesuai (tidak resmi) 20. Apakah terdapat disaster recovery plan terhapat sistem apabila terdapat bencana? 21. Apakah lokasi kantor dan pabrik terletak di tempat yang sering terjadi bencana banjir atau gempa bumi? Sering terjadi banjir 22. Apakah setiap persediaan yang ada dapat diketahui oleh pihak

10 70 yang wajib mengetahuinya? 23. Apakah laporan terhadap persediaan dapat dilihat oleh bagian lain? Tabel 4.3 Check List Pengendalian Manajemen Keamanan (Security Management Controls) Pengendalian Batasan (Boundary Controls) No. Pertanyaan Ya Tidak Komentar 1. Apakah tersediannya menu login pada perusahaan? 2. Apakah terdapat ketentuan terhadap berapa banyak digit password yang digunakan? Password disesuaikan dengan tingkat keamanan pada setiap bagian. 3. Apakah terdapat penggatian password secara berkala? 4. Apakah terdapat penggunaan angka dan huruf pada password? 5. Apakah terdapat message box

11 71 apabila password salah? 6. Apakah terdapat batasan memasukan password yang salah? 7. Apakah karyawan, khususnya yang menggunakan komputer memiliki password masingmasing? 8. Apakah terdapat pembatasan atas akses sistem? 9. Apakah password ketika mulai di Simbol * masukan akan berubah menjadi simbol? 10. Apakah jika seseorang memasuki sistem persediaan dapat melakukan transaksi atau melakukan perubahan data pada sistem? 11. Apakah terdapat menu log off Hanya pada beberapa

12 72 apabila sistem tidak digunakan? komputer saja. Tabel 4.4 check list Pengendalian Batasan (Boundary Controls) Pengendalian Masukan (Input Controls) No. Pertanyaan Ya Tidak Komentar 1. Apakah metode peng-input-an data selalu menggunakan keyboard? 2. Apakah penulisan pada dokumen sumber jelas dan dapat dimengerti oleh petugas input data? a. Dokumen Hasil Produksi b. Dokumen untuk pengiriman. 3. Apakah data yang telah di-save dan di-input dapat di-edit kembali oleh user yang meng-input? 4. Apakah terdapat nomor urut pada setiap peng-input-an?

13 73 5. Apakah terdapat peringatan save pada saat penutupan aplikasi jika setelah peng-input-an data? 6. Apakah peng-input-an data dilakukan oleh pihak yang berwenang? 7. Apakah tersedia menu delete,print,save pada sistem? 8. Apakah terdapat kode pada setiap barang? 9. Apakah terdapat pelatihan terlebih dahulu kepada karyawan Hanya dilakukan pada karyawan atau user baru saja. yang akan menjalankan penginput-an data? 10. Apakah dalam peng-input-an data persediaan pada SIS Utility Tray dapat dilakukan dengan mudah? Harus diberikan pelatiahan terlebih dahulu. 11. Apakah tampilan layar pada sistem untuk penginputan jelas,

14 74 dan dapat dimengerti? 12. Apakah setiap penginputan sesuai dengan : a. Kode barang b. Nama barang c. Jenis barang 13. Apakah terdapat menu modified pada sistem apabila terdapat kesalahan peng-input-an? 14. Apakah terdapat keterangan tanggal input dan waktu input? 15. Apakah setiap barrang yang masuk memiliki dokumen yang lengkap? Tabel 4.5 Pengendalian Masukan (Input Controls) Pengendalian Keluaran (Output Controls) No. Pertanyaan Ya Tidak Komentar

15 75 1. Apakah dilakukan pengecekan ulang terhadap apa yang telah dicetak terhadap arus pengeluaran barang dan arus barang masuk? Agar sesuai dengan yang dicetak 2. Setelah melakukan peng-input-an dokumen dihasilkan dengan printout dan tampilan layar? 3. Apakah setiap dokumen dicetak terdapat back-up data? 4. Apakah back-up data sesuai dengan laporan yang dihasilkan? 5. Apakah data yang telah di cetak dapat dilihat oleh pihak lain? Hanya sebatas pengiriman dan menerima barang saja 6. Apakah dokumen-dokumen yang telah di cetak akan disimpan dengan baik,dan tidak akan hilang dan curi oleh pihak yang tidak bertanggung jawab? 7. Apakah pada setiap dokumen

16 76 yang dicetak terdapat nama yang mencetak dan meng-input? 9. Apakah setiap pengiriman barang ke bagian gudang disertai dokumen? Dengan menggunakan dokumen SJ Internal 10. Apakah dokumen yang dicetak akan dibuat copy-an untuk pihak yang berkepentingan? Untuk arsip dan data Untuk bagian lain yang bersangkutan 11. Apakah terdapat pengawasan terhadap penghancuran data persediaan yang sudah tidak berguna? 12. Apakah setiap dilakukan produksi terdapat pengecekan atas barang yang akan packing? Untuk memastikan barang yang diproduksi sesuai dengan standar kualitas yang ada. 13. Apakah sebelum pengiriman, barang di cek terlebih dahulu? 14. Apakah setiap barang yang keluar memiliki dokumen yang lengkap?

17 77 Tabel 4.6 Pengendalian Keluaran (Output Controls) 4.3 Matrix Pengendalian Manajemen Operasi (Operation Management Contorls) No Temuan Penyebab Dampak Rekomendasi Bobot 1. Spesifikasi hardware Karena Apabila komputer Setiap bagian 1 komputer pada setiap komputer masih menjalankan dua harus memiliki bagian berbeda-beda. menggunakan aplikasi akan spesifikasi hardware yang terjadi hang pada hardware pada lama. komputer besar komputer yang kemungkinannya sesuai dengan dan itu sudah kebutuhan. terbukti pada bagian packing 2. Komputer peng- Perusahaan tidak Dapat Adanya sistem 1 input-an data memiliki mengakibatkan aplikasi yang persediaan tidak aplikasi untuk penyalahgunaan dapat dipantau oleh bagian memantau jarak tugas yang memonitoring yang bewenang atau jauh. diberikan. pemakaian kepala gudang dari komputer pada jarak jauh. setiap karyawan

18 78 yang menggunakan komputer. Sehingga tidak terjadinya penyalagunaan jam kerja. 3. Pengecekan terhadap Dikarenakan Adanya Pengecekan yang 1 barang yang tersedia perusahaan kemungkinan dilakukan digudang dilakukan membuat sistem terhadap seharusnya setiap 1 bulan sekali. aplikasi untuk persediaan yang dilakukan setiap pengecekan ada akan hilang satu minggu setiap 1 bulan atau rusak sekali, dikarenakan PT. Mulia Knitting Factory memproduksi persediaan setiap saat. Agar dapat melakukan penambahan terhadap

19 79 persediaan yang kurang. Tabel 4.7 Matrix Pengendalian Manajemen Operasi (Operation Management Controls) Keterangan tingkat resiko : Bobot Tingkat Resiko 1 Low 2 Medium 3 High Keterangan penilaian tingkat resiko : Persentase ( % ) Penilaiaan 100% - 75% Baik 74% - 50% Cukup 49% - 25% Kurang 24% - 0% Buruk

20 80 1. Spesifikasi hardware komputer pada setiap bagian berbeda-beda (Medium) 2. Komputer peng-input-an data persediaan tidak dipantau oleh bagian yang bewenang atau kepala gudang dari jarak jauh. (Medium) 3. Pengecekan terhadap barang yang tersedia digudang dilakukan setiap 1 bulan sekali.(medium) Matrix Penghitungan Pengendalian : 3 / 6= 0.5*100% = 50% (Cukup) Pengendalian Manajemen Keamanan (Security Management Controls) No Temuan Penyebab Dampak Rekomendasi Bobot 1 Pemeriksaan Dikarenakan Karena jika Sebaiknya 2 hanya dilakukan karyawan dan dilakukan pada ditingkatkan kembali pada waktu jam karyawati yang jam masuk kerja keamanan keluar kerja. banyak pada akan pemeriksaan pada perusahaan. membutuhkan waktu memasuki waktu cukup kantor atau pabrik. lama sehingga jam kerja akan berkurang. 2 Operator dapat Aplikasi yang Operator dapat Operator seharusnya 3

21 81 membuka digunakan membocorkan tidak dapat membuka backup data perusahaan kerahasiaan data back-up data yang yang disimpan tidak perusahaan. telah tersimpan. Dan secara otomatis. memperkirakan harus memilih operator dapat karyawan bagian IT membuka yang benar-benar backup data. dapat dipercaya. 3 Tidak Perusahaan Sewaktu waktu Pada setiap komputer 1 terdapatnya berasumsi tidak komputer dapat dan printer harus penutup pada pernah terjadi rusak yang menggunakan komputer dan kerusakan disebabkan dari penutup sebagai printer. dengan kotoran- kotoran. pelindung komputer kotoran- dari air dan debu kotoran. yang menyebabkan kerusakan. 4 Karyawan dapat perusahaan Kerusakan Tidak 1 membawa yang komputer dapat diperbolehkannya makanan dan menganggap terjadi yang membawa makanan minuman membawa diakibatkan dan minuman didekat didekat makanan dan karena makanan komputer. komputer. minuman dan minuman.

22 82 adalah suatu hal yang wajar 5 Adanya sistem Adanya Akan terjadi Lebih 2 pengamanan hubungan antar manipulasi data ditingkatkannya lagi mengenai karyawan yang persediaan. kerahasiaan terhadap password yang begitu dekat. password yang diketahui oleh dimiliki sehingga orang lain selain tidak diketahuinya yang oleh orang lain. bertanggung jawab. 6 Tidak terdapat Perusahaan Tidak adanya Dibuatnya disaster 3 disaster merasa disaster pemulihan recovery plan apabila recovery plan recovery terhadap data- terjadi bencana maka terhadap sistem kurang data yang rusak terdapat pemulihan apabila terjadi diperlukan atau hilang data yang hilang atau bencana. dalam karena bencana. rusak akibat bencana. perusahaan. 7 Perkantoran dan Perusahaan Aktifitas kantor Pabrik dibangun 1 pabrik terletak terletak pada terhambat lebih tinggi dari pada di tempat yang dataran rendah apabila terjadi jalan raya dan

23 83 sering dan saluran air banjir, dan jika memperbaiki saluran terjadinya yang kurang banjir masuk air. banjir. baik sehingga hingga dalam sering kantor dapat terjadinya merusak data- banjir. data dan asset perusahaan. Tabel 4.8 Matrix Pengendalian Manajemen Keamanan (Security Management Controls) 1. Pemeriksaan hanya dilakukan pada waktu jam keluar kerja.(low) 2. Operator dapat membuka backup data yang disimpan secara otomatis.(high) 3. Tidak terdapatnya penutup pada komputer dan printer.(low) 4. Karyawan dapat membawa makanan dan minuman didekat komputer.(low) 5. Adanya sistem pengamanan yang diketahui oleh orang lain selain yang bertanggung jawab.(high) 6. Tidak terdapat disaster recovery plan terhadap sistem apabila terjadi bencana.(high) 7. Perkantoran dan pabrik terletak di tempat yang sering terjadinya banjir.(high) Matrix perhitungan pengendalian : 13 / 15 = 0,86*100% = 86% (Baik)

24 Pengendalian Batasan (Boundary Controls) No Temuan Penyebab Dampak Rekomendasi Bobot 1 Tidak terdapat Aplikasi yang Tidak adanya Adanya 2 ketentuan digunakan tidak ketentuan terhadap ketentuan terhadap berapa dilengkapi dengan berapa banyak digit terhadap banyak banyak digit ketentuan yang digunakan pada digit password password yang terhadap berapa penggunaan yang digunakan. digunakan pada banyak digit password, sehingga setiap bagian. password. orang lain dapat melacak password yang digunakan. 2 Tidak adanya Pada pembuatan Tidak adanya message Dibuatkannya 1 message box aplikasi box apabila password aplikasi message apabila pengembang tidak salah mengakibatkan box untuk password login menyediakan fitur user tidak mengetahui mengetahui tidak sesuai. message box. bahwa yang di input apakah benar atau salah atau password atau id user name yang salah. yang di input benar atau salah 3 Tidak adanya Tidak diberikan Tidak adanya batasan Dibuatkannya 2 batasan apabila fasilitas lock untuk memasukan batasan untuk

25 85 memasukan memberikan password yang salah memasukan id password yang cukup kesempatan sehingga orang lain dan password. salah. bagi pihak non dapat mencoba untuk operator untuk menginput berulang- mencoba-coba ulang password yang memasukan dapat menyebabkan kombinasi karakter sebagai password yang kemungkinan keberhasilan seseorang untuk meningkatkan mengetahui password bocornya user dalam mengakses password. sistem. 4 Menu log off Tidak adanya Dapat terjadi Sistem 2 hanya terdapat perhatian terhadap penyalahgunaan data sebaiknya pada beberapa log-off pada oleh orang yang tidak melakukan log- komputer. komputer. bertanggung off secara jawab.seperti otomatis selama memanipulasi data user tidak dan kehilangan data. menggunakan. 5 Tidak adanya Karena karyawan Tidak adanya Pembuatan 3 kombinasi menginginkan penggunaan angka password harus antara huruf dan password yang dan huruf pada menggunakan

26 86 angka pada mudah diingat. password yang kombinasi penggunaan digunakan antara angka dan password. mengakibatkan huruf. password dapat dilacak oleh orang yang tidak berkepentingan. 6 Seseorang dapat Karena password Seseorang dapat Memerlukan 1 melakukan yang mudah untuk melakukan transaksi peningkatan transaksi dan diketahui atau perubahan pada terhadap melakukan data sistem yang keamanan perubahan pada dapat mengakibatkan password. sistem. penyalahgunaan transaksi pada sistem persediaan dan membuat manipulasi terhadap persediaan serta mengurangi persediaan yang ada yang dapat menyebabkan

27 87 kerugian dalam perusahaan. Tabel 4.9 Matrix Pengendalian Batasan (Boundary Controls) 1. Tidak terdapat ketentuan terhadap berapa banyak digit password yang digunakan pada setiap bagian.(medium) 2. Tidak adanya penggatian password secara berkala.(medium) 3. Tidak adanya kombinasi antara huruf dan angka pada penggunaan password.(high) 4. Tidak adanya message box apabila password login tidak sesuai.(low) 5. Tidak adanya batasan apabila memasukan password yang salah.(medium) 6. Seseorang dapat melakukan transaksi dan melakukan perubahan pada sistem.(high) 7. Menu log off hanya terdapat pada beberapa komputer.(medium) Matrix perhitungan pengendalian : 11 / 15 = 0.73*100% = 73% (Cukup) Pengendalian Masukan (Input Controls) No Temuan Penyebab Dampak Rekomendasi Bobot 1 Tidak terdapat Pada pembuatan Penginputan yang Dibuatkannya 2

28 88 peringatan menu aplikasi telah dilakukan aplikasi message save pada pengembang akan hilang box untuk penutupan tidak dikarenakan tidak menyimpan atau aplikasi. menyediakan fitur adanya peringatan tidak data apabila message box message box untuk user menutup untuk menyimpan menyimpan data. aplikasi. data. 2 Penginputan data Kurang Membutuhkan Dibuatkannya 2 persediaan pada pelatihannya pada karyawan yang sistem yang sistem SIS karyawan baru terampil dalam digunakan mudah Utility Tray dalam penginputan data. dimengerti yang tidak dapat penggunaan user friendly. dilakukan sistem tersebut. dengan mudah (sulit dimengerti). Tabel 4.10 Matrix Pengendalian Masukan (Input Controls) 1. Tidak terdapat peringatan menu save pada penutupan aplikasi..(high)

29 89 2. Penginputan data persediaan pada sistem SIS Utility Tray tidak dapat dilakukan dengan mudah (sulit dimengerti).(medium) Matrix perhitungan pengendalian : 4 / 5 = 0.8*100% = 80% (Baik) Pengendalian Keluaran (Output Controls) No Temuan Penyebab Dampak Rekomendasi Bobot 1 Tidak adanya Karyawan yang Dokumen yang Terdapatnya 2 penghancuran kurang masih digunakan pengawasan terhadap memperhatikan akan dihancur terhadap dokumen- dokumen- bersama dokumen penghancuran dokumen yang dokumen yang yang tidak penting dokumen-dokumen. sudah tidak masih oleh pihak yang digunakan. dibutuhkan. tidak berwenang. 2 Dokumen yang SJ Internal SJ merupakan Sebaiknya 1 digunakan pada merupakan Pengiriman kepada diperbaiki pengiriman dokumen pada customer lain, maka mengenai SJ barang berupa SJ saat mengirim karyawan sulit Internal dengan Internal pada barang kebagian membedakan SJ diubah menjadi satu perusahaan. gudang Internal dan dokumen Eksternal pemindahan barang (mutasi). Tabel 4.11 Matrix Pengendalian Keluaran (Output Controls)

30 90 1. Tidak adanya penghancuran terhadap dokumen-dokumen yang sudah tidak digunakan, agar dokumen-dokumen yang masih diperlukan tidak ikut di hancurkan yanga dapat menyebabkan kerugian terhadap perusahaan. (High). 2. Dokumen yang digunakan pada pengiriman barang berupa SJ Internal pada satu perusahaan. (low). Matrix perhitungan pengendalian : 3 / 4 = 0.75*100% = 75% (Baik) 4.4 Hasil Temuan Pengendalian Manajemen Operasi (Operation Management Controls) 1. Spesifikasi hardware komputer pada setiap bagian berbeda-beda. 2. Komputer peng-input-an data persediaan tidak dipantau oleh bagian yang bewenang atau kepala gudang dari jarak jauh. 3. Pengecekan terhadap barang yang tersedia digudang dilakukan setiap 1 bulan sekali Pengendalian manajemen Keamanan (Security Management Controls) 1. Pemeriksaan hanya dilakukan pada waktu jam keluar kerja. 2. Operator dapat membuka backup data yang disimpan secara otomatis. 3. Tidak terdapatnya penutup pada komputer dan printer. 4. Karyawan dapat membawa makanan dan minuman didekat komputer.

31 91 5. Adanya sistem pengamanan mengenai password yang diketahui oleh orang lain selain yang bertanggung jawab. 6. Tidak terdapat disaster recovery plan terhadap sistem apabila terjadi bencana. 7. Perkantoran dan pabrik terletak di tempat yang sering terjadinya banjir Pengendalian Batasan (Boundary Controls) 1. Tidak terdapat ketentuan terhadap berapa banyak digit password yang digunakan pada setiap bagian. 2. Tidak adanya kombinasi antara huruf dan angka pada penggunaan password. 3. Tidak adanya message box apabila password login tidak sesuai. 4. Tidak adanya batasan apabila memasukan password yang salah. 5. Seseorang dapat melakukan transaksi dan melakukan perubahan pada sistem. 6. Menu log off hanya terdapat pada beberapa komputer Pengendalian Masukan (Input Controls) 1. Tidak terdapat peringatan menu save pada penutupan aplikasi. 2. Penginputan data persediaan pada sistem SIS Utility Tray tidak dapat dilakukan dengan mudah (sulit dimengerti) Pengendalian Keluaran (Output Controls)

32 92 1. Tidak adanya penghancuran data persediaan yang sudah tidak berguna. 2. Dokumen yang digunakan pada pengiriman barang berupa SJ Internal pada satu perusahaan. 4.5 Resiko Pengendalian Manajemen Operasi (Operation Management Controls) 1. Pengecekan yang dilakukan setiap sebulan sekali dapat mengakibatkan kehilangan persediaan dan dapat mengakibatkan tidak terkontorlnya persediaan dikarenakan bagian produksi akan memproduksi ulang persediaan yang hilang. Dan akan menimbulkan biaya tambahan terhadap produksi. 2. Spesifikasi hardware komputer yang berbeda pada setiap bagian dapat mengakibatkan lambatnya penginputan data, dikarenakan jalannya sistem komputer yang lambat. sehingga memerlukan waktu yang banyak untuk melakukan suatu pekerjaan. Dan kurangnya kapasitas penyimpanan data pada setiap bagian tertentu yang membutuhkan kapasitas memory yang cukup banyak. 3. Komputer yang tidak dikontrol dari jauh dapat mengakibatkan penyalahgunaan tugas yang diberikan Pengendalian Manajemen Keamanan (Security Management Controls) 1. Tidak adanya pemeriksaan pada waktu memasuki kantor atau pabrik. Sehingga dapat mengakibatkan kurangnya kenyamanan antar karyawan apabila terjadi perselisihan. Dan dapat mengakibatkan hal-hal yang tidak diinginkan. Seperti membawa senjata

33 93 tajam, senapan api dan peledakan dan akan membutuhkan waktu cukup lama sehingga jam kerja akan berkurang. 2. Operator dapat melihat data semua bagian. Sehingga sewaktu-waktu server dapat menyalahgunakan informasi data perusahaan dan membocorkannya kepada pihak yang tidak berkepentingan (para pesaing perusahaan). Apabila karyawan yang bertugas sebagai server mempunyai niat buruk terhadap perusahaan akan mudah untuk menjatuhkan perusahaan. 3. Tidak adanya penutup komputer dan printer dapat membuat rusaknya hardware jika terkena air dan debu. 4. Karyawan diperbolehkan untuk membawa makanan dan minuman didekat komputer yang mengakibatkan rusaknya hardware. 5. Password dapat diketahui oleh orang lain yang menyebabkan penyalahgunaan transaksi dan data yang ada. 6. Tidak adanya pemulihan (disaster recovery plan) terhadap data-data yang rusak atau hilang karena bencana. 7. Aktifitas kantor terhambat apabila terjadi banjir, dan jika banjir masuk hingga dalam kantor dapat merusak data-data dan asset perusahaan Pengendalian Batasan (Boundary Controls) 1. Tidak adanya ketentuan terhadap berapa banyak digit yang digunakan pada penggunaan password, sehingga orang lain dapat melacak password yang digunakan.

34 94 2. Tidak adanya penggunaan angka dan huruf pada password yang digunakan mengakibatkan password dapat dilacak oleh orang yang tidak berkepentingan. 3. Tidak adanya message box apabila password salah mengakibatkan user tidak mengetahui bahwa yang di input benar atau salah atau user name yang salah. 4. Tidak adanya batasan untuk memasukan password yang salah sehingga orang lain dapat mencoba untuk menginput berulang-ulang password yang dapat menyebabkan kemungkinan keberhasilan seseorang untuk mengetahui password user dalam mengakses sistem. 5. Seseorang dapat melakukan transaksi atau perubahan pada data sistem yang dapat mengakibatkan penyalahgunaan transaksi pada sistem persediaan dan membuat manipulasi terhadap persediaan serta mengurangi persediaan yang ada yang dapat menyebabkan kerugian dalam perusahaan. 6. Tidak adanya menu log off pada aplikasi dapat terjadi penyalahgunaan data oleh orang yang tidak bertanggung jawab.seperti memanipulasi data dan kehilangan data Pengendalian Masukan (Input Controls) 1. Penginputan yang telah dilakukan akan hilang dikarenakan tidak adanya peringatan message box untuk menyimpan data, sehingga penginputan data setelah dikerjakan akan hilang atau tidak tersimpan apabila user lupa untuk menyimpan data.

35 95 2. Membutuhkan karyawan yang terampil dalam penginputan data terhadap system SIS Utility Tray Pengendalian Keluaran (Output Controls) 1. Dokumen yang masih digunakan akan dihancur bersama dokumen yang tidak penting oleh pihak yang tidak berwenang. 2. SJ merupakan Pengiriman kepada customer lain, maka karyawan sulit membedakan SJ Internal dan Eksternal 4.6 Rekomendasi Audit Pengendalian Manajemen Operasi (Operation Management Controls) 1. Pengecekan yang dilakukan seharusnya dilakukan setiap satu minggu sekali, dikarenakan PT. Mulia Knitting Factory memproduksi persediaan setiap saat. Agar dapat melakukan penambahan terhadap persediaan yang kurang. 2. Setiap komputer harus memiliki spesifikasi yang sesuai dengan kebutuhan setiap bagian. Sehingga karyawan dapat menyelesaikan tugasnya dengan benar dan tidak memerlukan waktu yang lama. 3. Adanya sistem aplikasi yang dapat memonitoring pemakaian komputer pada setiap karyawan yang menggunakan komputer. Sehingga tidak terjadinya penyalagunaan jam kerja Pengendalian Manjemen Keamanan (Security Management Controls)

36 96 1. Sebaiknya ditingkatkan kembali keamanan pemeriksaan pada waktu memasuki kantor atau pabrik. 2. Operator seharusnya tidak dapat membuka back-up data yang telah tersimpan. Dan harus memilih karyawan bagian IT yang benar-benar dapat dipercaya. 3. Pada setiap komputer dan printer harus menggunakan penutup sebagai pelindung komputer dari air dan debu yang menyebabkan kerusakan. 4. Tidak diperbolehkannya membawa makanan dan minuman didekat komputer. 5. Lebih ditingkatkannya lagi kerahasiaan terhadap password yang dimiliki sehingga tidak diketahuinya oleh orang lain. 6. Dibuatnya disaster recovery plan apabila terjadi bencana maka terdapat pemulihan data yang hilang atau rusak akibat bencana. 7. Pabrik dibangun lebih tinggi dari pada jalan raya dan memperbaiki saluran air Pengendalian Batasan (Boundary Controls) 1. Adanya ketentuan terhadap banyak digit password yang digunakan. 2. Pembuatan password disarankan menggunakan angka dan huruf dalam membuat password agar password sulit untuk dilacak oleh orang lain. 3. Dibuatkannya aplikasi sistem tampilan message box yang dapat membantu user untuk mengetahui apakah password yang diinput salah atau benar.

37 97 4. Dibuatkannya aplikasi terhadap adanya batasan dalam memasukan password yang salah, sehingga adanya keamanan terhadap sistem dan keamanan terhadap kerahasiaan password. 5. Terdapat batasan setelah perubahan atau transaksi yang berlangsung setelah melakukan penginputan atau melakukan transaksi dengan melakukan login kembali yang meminta pertanggung jawaban atas nama penginput. 6. Sistem sebaiknya melakukan log-off secara otomatis selama user tidak menggunakan Pengendalian Masukan (Input Controls) 1. Dibuatkannya aplikasi message box untuk menyimpan atau tidak data apabila user menutup aplikasi. 2. Dibuatkannya sistem yang digunakan mudah dimengerti yang user friendly Pengendalia Keluaran (Output Controls) 1. Terdapatnya pengawasan terhadap penghancuran dokumen-dokumen yang masih digunakan tidak dihancurkan bersama dokumen yang tidak penting oleh pihak yang tidak berwenang. 2. Sebaiknya diperbaiki mengenai SJ Internal dengan diubah menjadi dokumen pemindahan barang (mutasi).

38 Laporan Audit Klien : PT.Mulia Knitting Factory Tbk Bagian : Persediaan Barang Jadi pada Bagian Gudang Jadi Periode : Desember 2009 LAPORAN EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI PADA PT MULIA KNITTING FACTORY Oleh : Rendy Iskandar Sofian Ardhy 2010

39 99 I. Tujuan Melakukan audit sistem informasi persediaan pada PT Mulia Knitting Factory Tbk untuk memberikan keyakinan terhadap temuan-temuan pada pengendalian manajemen operasi, pengendalian manajemen keamanan, pengendalian boundary (batasan), pengendalian masukan (input), pengendalian keluaran (output). Melakukan evaluasi terhadap sistem informasi persediaan pada PT Mulia Knitting Factory Tbk sehingga dapat memberikan rekomendasi dan referensi atas temuan-temuan yang muncul. II. Ruang Lingkup Ruang Lingkup Audit : a. Pengendalian Manajemen Operasi (Operation Management Controls) b. Pengendalian Manajemen Keamanan (Security Management Controls) c. Pengendalian Batasan (Boundary Controls) d. Pengendalian Masukan (Input Controls) e. Pengendalian Keluaran (Output Controls) III. Metode Audit I. Wawancara (Interview)

40 100 Dengan mengumpulkan data dan keterangan dari pimpinan, bagian persediaan perusahaan dengan mengajukan pertanyaan-pertanyaan baik secara langsung maupun tidak langsung. II. Pengamatan (Observation) Pengamatan dan pencatatan secara sistematik terhadap suatu gejala yang diselidiki. Pengamatan dilakukan dengan cara meninjau langsung obyek penelitian dan mempelajari catatan-catatan dan dokumen-dokumen perusahaan yang diberikan kepada penulis guna memperoleh data yang dapat dipercaya. III. Daftar Pertanyaan (Questionnaire) Dengan memberikan serangkaian daftar pertanyaan tentang masalahmasalah yang berkaitan dengan penjualan dan produksi yang cukup dijawab dengan pernyataan singkat. IV. Pengumpulan Data (Documentation) Dengan meminta data pada PT. Mulia Knitting Factory Tbk tentang sistem informasi persediaan yang sedang berjalan. IV. Hasil Audit Berdasarkan pemeriksaan dan pengamatan yang dilakukan, tim audit memberikan laporan hasil audit sebagai berikut :

41 Pengendalian Manajemen Operasi (Operation Management Controls) a. Temuan 1. Spesifikasi hardware komputer pada setiap bagian berbeda-beda. 2. Komputer peng-input-an data persediaan tidak dipantau oleh bagian yang bewenang atau kepala gudang dari jarak jauh. 3. Pengecekan terhadap barang yang tersedia digudang dilakukan setiap 1 bulan sekali. b. Resiko 1. Pengecekan yang dilakukan setiap sebulan sekali dapat mengakibatkan kehilangan persediaan dan dapat mengakibatkan tidak terkontorlnya persediaan dikarenakan bagian produksi akan memproduksi ulang persediaan yang hilang. Dan akan menimbulkan biaya tambahan terhadap produksi. 2. Spesifikasi hardware komputer yang berbeda pada setiap bagian dapat mengakibatkan lambatnya penginputan data, dikarenakan jalannya sistem komputer yang lambat. sehingga memerlukan waktu yang banyak untuk melakukan suatu pekerjaan dan kurangnya kapasitas penyimpanan data pada setiap bagian tertentu yang membutuhkan kapasitas memory yang cukup banyak.

42 Komputer yang tidak dikontrol dari jauh dapat mengakibatkan penyalahgunaan tugas yang diberikan. c. Rekomendasi 1. Pengecekan yang dilakukan seharusnya dilakukan setiap satu minggu sekali, dikarenakan PT. Mulia Knitting Factory Tbk memproduksi persediaan setiap saat. Agar dapat melakukan penambahan terhadap persediaan yang kurang. 2. Setiap komputer harus memiliki spesifikasi yang sesuai dengan kebutuhan setiap bagian. Sehingga karyawan dapat menyelesaikan tugasnya dengan benar dan tidak memerlukan waktu yang lama. 3. Adanya sistem aplikasi yang dapat memonitoring pemakaian komputer pada setiap karyawan yang menggunakan komputer. Sehingga tidak terjadinya penyalagunaan jam kerja. 2. Pengendalian Manajemen Keamanan (Security Management Controls) a. Temuan 1. Pemeriksaan hanya dilakukan pada waktu jam keluar kerja. 2. Operator dapat melihat backup data yang disimpan secara otomatis. 3. Tidak terdapatnya penutup pada komputer dan printer. 4. Karyawan dapat membawa makanan dan minuman didekat komputer.

43 Adanya sistem pengamanan yang diketahui oleh orang lain selain yang bertanggung jawab. 6. Tidak terdapat disaster recovery plan terhadap sistem apabila terjadi bencana. 7. Perkantoran dan pabrik terletak di tempat yang sering terjadinya banjir. b. Resiko 1. Tidak adanya pemeriksaan pada waktu memasuki kantor atau pabrik. Sehingga dapat mengakibatkan kurangnya kenyamanan antar karyawan apabila terjadi perselisihan. Dan dapat mengakibatkan hal-hal yang tidak diinginkan. Seperti membawa senjata tajam, senapan api dan peledakan. 2. Operator dapat melihat data semua bagian. Sehingga sewaktu-waktu server dapat menyalahgunakan informasi data perusahaan dan membocorkannya kepada pihak yang tidak berkepentingan (para pesaing perusahaan). Apabila karyawan yang bertugas sebagai server mempunyai niat buruk terhadap perusahaan akan mudah untuk menjatuhkan perusahaan. 3. Tidak adanya penutup komputer dan printer dapat membuat rusaknya hardware jika terkena air dan debu. 4. Karyawan diperbolehkan untuk membawa makanan dan minuman didekat komputer yang mengakibatkan rusaknya hardware.

44 Password dapat diketahui oleh orang lain yang menyebabkan penyalahgunaan transaksi dan data yang ada. 6. Sebaikan ditingkatkan kembali keamanan pemeriksaan pada waktu memasuki kantor atau pabrik. 7. Tidak adanya pemulihan (disaster recovery plan) terhadap data-data yang rusak atau hilang karena bencana. c. Rekomendasi 1. Sebaiknya ditingkatkan kembali keamanan pemeriksaan pada waktu memasuki kantor atau pabrik. 2. Operator seharusnya tidak dapat membuka back-up data yang telah tersimpan. Dan harus memilih karyawan bagian IT yang benar-benar dapat dipercaya. 3. Pada setiap komputer dan printer harus menggunakan penutup sebagai pelindung komputer dari air dan debu yang menyebabkan kerusakan. 4. Tidak diperbolehkannya membawa makanan dan minuman didekat komputer. 5. Lebih ditingkatkannya lagi kerahasiaan terhadap password yang dimiliki sehingga tidak diketahuinya oleh orang lain.

45 Dibuatnya disaster recovery plan apabila terjadi bencana maka terdapat pemulihan data yang hilang atau rusak akibat bencana. 7. Pabrik dibangun lebih tinggi dari pada jalan raya dan memperbaiki saluran air 3. Pengendalian Batasan (Boundary Controls) a. Temuan 1. Tidak terdapat ketentuan terhadap berapa banyak digit password yang digunakan pada setiap bagian. 2. Tidak adanya kombinasi antara huruf dan angka pada penggunaan password. 3. Tidak adanya message box apabila password login tidak sesuai. 4. Tidak adanya batasan apabila memasukan password yang salah. 5. Seseorang dapat melakukan transaksi dan melakukan perubahan pada sistem. 6. Menu log off hanya terdapat pada beberapa komputer. b. Resiko

46 Tidak adanya ketentuan terhadap berapa banyak digit yang digunakan pada penggunaan password, sehingga orang lain dapat melacak password yang digunakan. 2. Tidak adanya penggunaan angka dan huruf pada password yang digunakan mengakibatkan password dapat dilacak oleh orang yang tidak berkepentingan. 3. Tidak adanya message box apabila password salah mengakibatkan user tidak mengetahui bahwa yang di input benar atau salah atau user name yang salah. 4. Tidak adanya batasan untuk memasukan password yang salah sehingga orang lain dapat mencoba untuk menginput berulang-ulang password yang dapat menyebabkan kemungkinan keberhasilan seseorang untuk mengetahui password user dalam mengakses sistem. 5. Seseorang dapat melakukan transaksi atau perubahan pada data sistem yang dapat mengakibatkan penyalahgunaan transaksi pada sistem persediaan dan membuat manipulasi terhadap persediaan serta mengurangi persediaan yang ada yang dapat menyebabkan kerugian dalam perusahaan. 6. Tidak adanya menu log off pada aplikasi dapat terjadi penyalahgunaan data oleh orang yang tidak bertanggung jawab.seperti memanipulasi data dan kehilangan data. c. Rekomendasi

47 Adanya ketentuan terhadap banyak digit password yang digunakan. 2. Pembuatan password disarankan menggunakan angka dan huruf dalam membuat password agar password sulit untuk dilacak oleh orang lain. 3. Dibuatkannya aplikasi sistem tampilan message box yang dapat membantu user untuk mengetahui apakah password yang diinput salah atau benar. 4. Dibuatkannya aplikasi terhadap adanya batasan dalam memasukan password yang salah, sehingga adanya keamanan terhadap sistem dan keamanan terhadap kerahasiaan password. 5. Terdapat batasan setelah perubahan atau transaksi yang berlangsung setelah melakukan penginputan atau melakukan transaksi dengan melakukan login kembali yang meminta pertanggung jawaban atas nama penginput. 6. Sistem sebaiknya melakukan log-off secara otomatis selama user tidak menggunakan. 4. Pengendalian Masukan (Input Controls) a. Temuan 1. Tidak terdapat peringatan menu save pada penutupan aplikasi. 2. Penginputan data persediaan pada sistem SIS Utility Tray tidak dapat dilakukan dengan mudah (sulit dimengerti).

48 108 b. Resiko 1. Penginputan yang telah dilakukan akan hilang dikarenakan tidak adanya peringatan message box untuk menyimpan data, sehingga penginputan data setelah dikerjakan akan hilang atau tidak tersimpan apabila user lupa untuk menyimpan data. 2. Membutuhkan karyawan yang terampil dalam penginputan data terhadap system SIS Utility Tray c. Rekomendasi 1. Dibuatkannya aplikasi message box untuk menyimpan atau tidak data apabila user menutup aplikasi. 2. Dibuatkannya sistem yang digunakan mudah dimengerti yang user friendly. 5. Pengendalian Keluaran (Output Controls) a. Temuan 1. Tidak adanya penghancuran data persediaan yang sudah tidak berguna. 2. Dokumen yang digunakan pada pengiriman barang berupa SJ Internal pada satu perusahaan.

49 109 b. Resiko 1. Dokumen yang masih digunakan akan dihancur bersama dokumen yang tidak penting oleh pihak yang tidak berwenang. 2. SJ merupakan Pengiriman kepada customer lain, maka karyawan sulit membedakan SJ Internal dan Eksternal c. Rekomendasi 1. Terdapatnya pengawasan terhadap penghancuran dokumen-dokumen yang masih digunakan tidak dihancurkan bersama dokumen yang tidak penting oleh pihak yang tidak berwenang. 2. Sebaiknya diperbaiki mengenai SJ Internal dengan diubah menjadi dokumen pemindahan barang (mutasi).

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan. 97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan BAB 4 EVALUASI SISTEM INFORMASI 4.1 Perencanaan dan Program Audit 4.1.1. Perencanaan Audit No Kegiatan Metode Waktu Mencari Informasi dari Buku dan 1 Internet yang berkaitan dengan Sistem Informasi Instalasi

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC Pengendalian pada sistem informasi yang ada sangat penting dalam menjalankan kegiatan evaluasi. Penggunaan suatu sistem untuk data yang tidak diolah

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA CABANG CV. PESONA DIGITAL DI MALL TAMAN ANGGREK

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA CABANG CV. PESONA DIGITAL DI MALL TAMAN ANGGREK BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA CABANG CV. PESONA DIGITAL DI MALL TAMAN ANGGREK 4.1 Persiapan dan Perencanaan Audit Perkembangan teknologi saat ini memiliki pengaruh yang penting dalam memenuhi

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem BAB 4 AUDIT SISTEM INFORMASI Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem Informasi Persediaan pada PT. Timur Jaya. 4. PROGRAM KERJA AUDIT 4.. Ruang Lingkup Audit Ruang Lingkup yang

Lebih terperinci

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart L1 Lampiran Check List Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan Standart 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN BARANG HABIS PAKAI PADA PT. LOKA MAMPANG INDAH REALTY

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN BARANG HABIS PAKAI PADA PT. LOKA MAMPANG INDAH REALTY 99 BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN BARANG HABIS PAKAI PADA PT. LOKA MAMPANG INDAH REALTY 4.1 Persiapan Audit Audit sistem informasi ditujukan untuk menemukan kelemahankelemahan pada sistem yang

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN

BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN 106 BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN 4.1 Persiapan dan Perencanaan Audit Pada bab ini akan dibahas mengenai proses pelaksanaan Audit Sistem Informasi Front Office

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA Dengan terus berkembangnya teknologi di jaman sekarang ini, peranan sistem informasi terhadap perkembangan dunia usaha sangat penting. Dalam menjalani

Lebih terperinci

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan PT. Hezzel Farm Indonesia. Dalam pengumpulan temuan audit diperoleh dari dokumentasi

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN PADA PT. DELL PAN TUNGGAL

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN PADA PT. DELL PAN TUNGGAL BAB 4 AUDIT SISTEM INFORMASI PENJUALAN PADA PT. DELL PAN TUNGGAL 4.1 Persiapan dan Perencanaan Audit Dengan terus berkembangnya teknologi di zaman sekarang ini, peranan sistem informasi terhadap perkembangan

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN BAB 4 AUDIT SISTEM INFORMASI PENJUALAN 4.1 Rencana Audit Rencana audit yang dilakukan selama proses audit pada Sistem Informasi Penjualan PT. PERDANA BANGUN PUSAKA. Tbk adalah sebagai berikut : a. Lakukan

Lebih terperinci

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password L1 Gambar Menu Login User Gambar Menu Login jika user belum mengisi User Name Gambar Menu Login jika User Name salah menginput password L2 Gambar Menu Utama Transaksi Gambar Menu Utama Persediaan Barang

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN TUNAI PADA PT. TELESINDO SHOP

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN TUNAI PADA PT. TELESINDO SHOP BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN TUNAI PADA PT. TELESINDO SHOP Pengendalian terhadap sistem informasi yang ada sangatlah penting dalam menjalankan kegiatan audit. Penggunaan suatu sistem untuk

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI AKTIVA TETAP PADA PT. TRITEGUH MANUNGGAL SEJATI

BAB 4 EVALUASI SISTEM INFORMASI AKTIVA TETAP PADA PT. TRITEGUH MANUNGGAL SEJATI 105 BAB 4 EVALUASI SISTEM INFORMASI AKTIVA TETAP PADA PT. TRITEGUH MANUNGGAL SEJATI Dalam bab ini dijelaskan mengenai pelaksanaan evaluasi terhadap sistem informasi aktiva tetap pada PT. Triteguh Manunggal

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT BRAHMANA. yang terdapat pada PT Brahmana.

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT BRAHMANA. yang terdapat pada PT Brahmana. 89 BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT BRAHMANA 4.1 Persiapan dan Perencanaan Audit Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap Sistem Informasi Persediaan. Tujuan audit terhadap

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PT. NARAWATA MAKMUR. Dalam menjalankan kegiatan audit, pengendalian terhadap sistem informasi yang penting

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PT. NARAWATA MAKMUR. Dalam menjalankan kegiatan audit, pengendalian terhadap sistem informasi yang penting BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PT. NARAWATA MAKMUR Dalam menjalankan kegiatan audit, pengendalian terhadap sistem informasi yang penting sangat diperlukan, karena jika tidak terdapat pengendalian

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung

Lebih terperinci

Lampiran 8 : Daftar Pertanyaan Wawancara. No Pertanyaan Jawaban

Lampiran 8 : Daftar Pertanyaan Wawancara. No Pertanyaan Jawaban Lampiran 8 : Daftar Pertanyaan Wawancara Pengendalian Operasional No Pertanyaan Jawaban 1. Apakah pemisahan tugas / Ya penempatan karyawan telah sesuai dengan fungsi dan bidang nya? 2. Evaluasi terhadap

Lebih terperinci

MATRIKS AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA

MATRIKS AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA L 1 MATRIKS AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Temuan Masalah Resiko Rekomendasi Penanggung Jawab Pengendalian Manajemen Keamanan 1. Setiap ruangan tidak dilengkapi dengan alat

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PADA. PT. ANTAM Tbk.

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PADA. PT. ANTAM Tbk. BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PADA PT. ANTAM Tbk. Pada bab ini akan dijelaskan mengenai pelaksanaan evaluasi terhadap sistem informasi sumber daya manusia PT. ANTAM Tbk. Hasil temuan

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS 4.1 Proses Audit 4.1.1 Perencanaan Audit Langkah awal dari perencanaan audit adalah mencari informasi mengenai

Lebih terperinci

BAB 4 PT METROTECH JAYA KOMUNIKA

BAB 4 PT METROTECH JAYA KOMUNIKA 84 BAB 4 EVALUAS I S IS TEM INFORMAS I PERS EDIAAN PT METROTECH JAYA KOMUNIKA Evaluasi sistem informasi ditujukan untuk menemukan kelemahan-kelemahan pada sistem yang terkomputerisasi. Hal tersebut dilakukan

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC 61 BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC 4.1 Persiapan Audit dan Program Kerja Audit Pada bab ini akan dijelaskan mengenai pelaksanaan audit terhadap sistem

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN 74 BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN 4.1 Perencanaan Audit Perencanaan audit dimaksudkan agar dapat meringankan kerja audit dari segi biaya, waktu dan penganalisaan atas bukti-bukti atau informasi

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. TUNAS RIDEAN TBK. Dalam pengevaluasian hasil informasi tersebut, diperlukan adanya

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. TUNAS RIDEAN TBK. Dalam pengevaluasian hasil informasi tersebut, diperlukan adanya BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. TUNAS RIDEAN TBK Dalam pengevaluasian hasil informasi tersebut, diperlukan adanya pengendalian internal maupun eksternal sehingga adanya suatu control

Lebih terperinci

Pertanyaan Pengendalian Manajemen Keamanan (Security) Ya Tidak Keterangan

Pertanyaan Pengendalian Manajemen Keamanan (Security) Ya Tidak Keterangan No 9. 10. 1 Manajemen Keamanan (Security) Apakah terdapat alarm kebakaran di Hotel Istana Nelayan? Jika ya, Apakah alarm tersebut diletakkan pada tempat dimana sistem informasi berada? Apakah terdapat

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PEMBELIAN KREDIT PADA. PT. ENSEVAL PUTERA MEGATRADING,Tbk

BAB 4 EVALUASI SISTEM INFORMASI PEMBELIAN KREDIT PADA. PT. ENSEVAL PUTERA MEGATRADING,Tbk 62 BAB 4 EVALUASI SISTEM INFORMASI PEMBELIAN KREDIT PADA PT. ENSEVAL PUTERA MEGATRADING,Tbk 4.1 Perencanaan Evaluasi Tujuan atas tahap perencanaan evaluasi yaitu memperoleh bahan bukti yang memadai dan

Lebih terperinci

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENGGAJIAN PT INFOMEDIA NUSANTARA. proses pengendalian (audit) pada setiap proses pengolahan data.

BAB 4 EVALUASI SISTEM INFORMASI PENGGAJIAN PT INFOMEDIA NUSANTARA. proses pengendalian (audit) pada setiap proses pengolahan data. BAB 4 EVALUASI SISTEM INFORMASI PENGGAJIAN PT INFOMEDIA Dalam menjalani proses evaluasi terhadap sistem informasi kita harus terlebih dahulu mengetahui latar belakang dan kegiatan yang dijalankan perusahaan.

Lebih terperinci

LAMPIRAN. Hasil kuesioner yang dilakukan dengan Manager PT. Timur Jaya, Bapak Jimmy Bostan

LAMPIRAN. Hasil kuesioner yang dilakukan dengan Manager PT. Timur Jaya, Bapak Jimmy Bostan L1 LAMPIRAN Hasil Kuesioner Hasil kuesioner yang dilakukan dengan Manager PT. Timur Jaya, Bapak Jimmy Bostan dan Bagian Persediaan PT. Timur Jaya, Ibu Erni. 1. Apakah ruangan bagian persediaan memiliki

Lebih terperinci

Matriks Audit No. Temuan Audit Resiko Temuan Rekomendasi Tindak Lanjut Risk Level

Matriks Audit No. Temuan Audit Resiko Temuan Rekomendasi Tindak Lanjut Risk Level Matriks Audit No. Temuan Audit Resiko Temuan Rekomendasi Tindak Lanjut Risk Level 1. Pemeliharaan hardware dan software tidak dilakukan secara periodik. Bagian IT Medium Pemeliharaan terhadap hardware

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas sesuai dengan wewenang dan tanggung jawab masing-masing karyawan? Pembagian dan pemisahan tugas sesuai dengan wewenang

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA. 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen

BAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA. 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen BAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen 4.1.1 Evaluasi Terhadap Pengendalian Manajemen Operasional Pengendalian manajemen operasional

Lebih terperinci

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA 3.1 Latar Belakang Perusahaan PT Catra Nusantara Bersama adalah perusahaan yang bergerak di bidang chemical, didirikan

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. GIWANG KANAKA. Komputer mempunyai peranan yang besar dalam awal sampai akhir proses pengolahan

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. GIWANG KANAKA. Komputer mempunyai peranan yang besar dalam awal sampai akhir proses pengolahan 57 BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. GIWANG KANAKA Dalam era globalisasi saat ini, kemajuan teknologi merupakan salah satu faktor penting yang sangat berpengaruh dalam perindustrian

Lebih terperinci

METRIK DAFTAR TEMUAN AUDIT TEMUAN RESIKO REKOMENDASI TINDAK LANJUT. rentan akan menyebabkan. penting.

METRIK DAFTAR TEMUAN AUDIT TEMUAN RESIKO REKOMENDASI TINDAK LANJUT. rentan akan menyebabkan. penting. 151 1. Manajemen Keamanan METRIK DAFTAR TEMUAN AUDIT TEMUAN RESIKO REKOMENDASI TINDAK LANJUT Tidak adanya Jika terjadi Pengadaan alat Dipasang alat alat deteksi kebakaran pendeteksi panas pendeteksi panas

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI GENERAL LEDGER ATAS SUBSISTEM KAS KECIL PADA PT. SADIKUN NIAGAMAS RAYA CABANG SRENGSENG

BAB 4 AUDIT SISTEM INFORMASI GENERAL LEDGER ATAS SUBSISTEM KAS KECIL PADA PT. SADIKUN NIAGAMAS RAYA CABANG SRENGSENG 81 BAB 4 AUDIT SISTEM INFORMASI GENERAL LEDGER ATAS SUBSISTEM KAS KECIL PADA PT. SADIKUN NIAGAMAS RAYA CABANG SRENGSENG Pada bab ini dijelaskan mengenai pelaksanaan Audit terhadap Sistem Informasi General

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI APLIKASI PENGGAJIAN Penentuan ruang lingkup dan sasaran. melakukan berbagai pengamatan dan pengujian.

BAB 4 EVALUASI SISTEM INFORMASI APLIKASI PENGGAJIAN Penentuan ruang lingkup dan sasaran. melakukan berbagai pengamatan dan pengujian. 81 BAB 4 EVALUASI SISTEM INFORMASI APLIKASI PENGGAJIAN 4.1 Persiapan dan Program Audit Rinci 4.1.1 Penentuan ruang lingkup dan sasaran Pada bab ini akan dijelaskan mengenai pelaksanaan evaluasi terhadap

Lebih terperinci

BAB 4 EVALUASI SISTEM APLIKASI PENJUALAN DAN PIUTANG YANG DIREKOMENDASIKAN

BAB 4 EVALUASI SISTEM APLIKASI PENJUALAN DAN PIUTANG YANG DIREKOMENDASIKAN 67 BAB EVALUASI SISTEM APLIKASI PENJUALAN DAN PIUTANG ANG DIREKOMENDASIKAN Dengan terus berkembangnya teknologi saat ini, maka peranan komputer dan sistem informasi terhadap perkembangan dunia usaha sangat

Lebih terperinci

Sumber: Direktorat PSDM

Sumber: Direktorat PSDM L1 Lampiran 1. Formulir PK L2 Lampiran 2. Formulir PK (Lanjutan) L3 Lampiran 3. Formulir PK (Lanjutan) L4 Lampiran 4. Formulir PK (Lanjutan) L5 Lampiran 5. Tampilan User Login L6 Lampiran 6. Tampilan Field

Lebih terperinci

BAB 4 LAPORAN HASIL AUDIT. mengenai aplikasi yang digunakan oleh PT. AYAM MERAK. Dari hasil survey

BAB 4 LAPORAN HASIL AUDIT. mengenai aplikasi yang digunakan oleh PT. AYAM MERAK. Dari hasil survey 41 BAB 4 LAPORAN HASIL AUDIT 4.1 Perencanaan Audit Penulis mempersiapkan pelaksanaan audit dengan sebelumnya melakukan survey ke PT. AYAM MERAK. Dalam survey tersebut penulis mencari tahu mengenai aplikasi

Lebih terperinci

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala?

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala? Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan Jenis Pengendalian Pengendalian Manajemen Keamanan Daftar Pertanyaan Wawancara a. Apakah atap atau langit langit gedung kantor dilengkapi

Lebih terperinci

BAB 4 HASIL AUDIT SISTEM INFORMASI

BAB 4 HASIL AUDIT SISTEM INFORMASI BAB 4 HASIL AUDIT SISTEM INFORMASI 4.1 Perencanaan Audit Perencanaan audit dimaksudkan agar dapat meringankan kerja audit dari segi biaya, waktu, dan penganalisaan atas bukti-bukti atau informasi yang

Lebih terperinci

LAPORAN AUDIT ATAS SISTEM INFORMASI DAN PENJUALAN KREDIT PADA PT. TOTALCARE NUTRACEUTICAL. (Periode: Februari 2005-Juni 2005) Tim Evaluasi:

LAPORAN AUDIT ATAS SISTEM INFORMASI DAN PENJUALAN KREDIT PADA PT. TOTALCARE NUTRACEUTICAL. (Periode: Februari 2005-Juni 2005) Tim Evaluasi: L1 Ditujukan kepada: PT. Totalcare Nutraceutical LAPORAN AUDIT ATAS SISTEM INFORMASI DAN PENJUALAN KREDIT PADA PT. TOTALCARE NUTRACEUTICAL (Periode: Februari 2005-Juni 2005) Tim Evaluasi: Wenny Prima Maya

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara

Lebih terperinci

Lampiran 3.16 : Rekap Stock barang L11

Lampiran 3.16 : Rekap Stock barang L11 Lampiran 3.16 : Rekap Stock barang L11 Lampiran 3.17 : Form Transaksi Luar Kota L12 L13 C. Fitur-Fitur Aplikasi yang Mendukung Pengendalian Umum dan Pengendalian Aplikasi Lampiran 4.1 : Fitur untuk Pembatasan

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI SURETY BOND PADA PT. ASURANSI JASA RAHARJA PUTERA

BAB 4 EVALUASI SISTEM INFORMASI SURETY BOND PADA PT. ASURANSI JASA RAHARJA PUTERA BAB 4 EVALUASI SISTEM INFORMASI SURETY BOND PADA PT. ASURANSI JASA RAHARJA PUTERA Dalam bab ini dibahas mengenai pelaksanaan evaluasi sistem informasi Surety Bond pada PT. Asuransi Jasaraharja Putera.

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA THE MAJESTY HOTEL & APARTEMENT

BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA THE MAJESTY HOTEL & APARTEMENT 83 BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA THE MAJESTY HOTEL & APARTEMENT Pengendalian terhadap sistem informasi yang ada sangatlah penting dalam menjalankan kegiatan evaluasi. Evaluasi adalah

Lebih terperinci

LAMPIRAN 1. Simbol Activity Diagram

LAMPIRAN 1. Simbol Activity Diagram L 1 LAMPIRAN 1 Tabel Simbol Activity Diagram Simbol Activity Diagram Keterangan Solid circle Solid circle Start of a process in an activity diagram., menggambarkan proses dimulai pertama kali di dalam

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG. Perkembangan teknologi dan perekonomian pada era globalisasi yang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG. Perkembangan teknologi dan perekonomian pada era globalisasi yang 1 BAB I PENDAHULUAN 1.1 LATAR BELAKANG Perkembangan teknologi dan perekonomian pada era globalisasi yang bergerak cepat, mengakibatkan semakin tingginya persaingan diantara perusahaan perusahaan bisnis

Lebih terperinci

Menu ini digunakan untuk user untuk login ke sistem QAD. User harus memasukkan username dan password.

Menu ini digunakan untuk user untuk login ke sistem QAD. User harus memasukkan username dan password. LAMPIRAN 1 Menu Log In Menu ini digunakan untuk user untuk login ke sistem QAD. User harus memasukkan username dan password. Menu Utama Menu ini berfungsi untuk menampilkan sistem-sistem yang ada pada

Lebih terperinci

BAB IV PEMBAHASAN. IV.1 Evaluasi Sistem Informasi Akuntansi Penjualan Kredit dan Penerimaan Kas

BAB IV PEMBAHASAN. IV.1 Evaluasi Sistem Informasi Akuntansi Penjualan Kredit dan Penerimaan Kas BAB IV PEMBAHASAN IV.1 Evaluasi Sistem Informasi Akuntansi Penjualan Kredit dan Penerimaan Kas Sebagai perusahaan distributor umum yang sedang berkembang, PT Altama Surya Arsa melakukan upaya untuk peningkatan

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

BAB IV SIMPULAN DAN SARAN

BAB IV SIMPULAN DAN SARAN BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Setelah dilakukan penelitian pada PT Novawool maka didapatkan beberapa simpulan sesuai dengan rumusan masalah yang disajikan, yaitu : 1. Pelaksanaan manajemen produksi

Lebih terperinci

EVALUASI SISTEM INFORMASI PENJUALAN PADA PT XYZ

EVALUASI SISTEM INFORMASI PENJUALAN PADA PT XYZ EVALUASI SISTEM INFORMASI PENJUALAN PADA PT XYZ Nelly; Henny Hendarti; Vini Mariani Computerized Accounting Department, School of Information Systems, Binus University Jl. K.H. Syahdan No. 9, Palmerah,

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

Processor Intel Pentium III 233MHz

Processor Intel Pentium III 233MHz Spesifikasi Perangkat Keras (hardware) Spesifikasi kebutuhan minimum: Processor Intel Pentium III 233MHz Memory 128 MB Hard disk 20 GB Monitor SVGA (1028 x 860) Keyboard Mouse Printer dot matrix Spesifikasi

Lebih terperinci

BAB IV HASIL DAN ANALISIS

BAB IV HASIL DAN ANALISIS 43 BAB IV HASIL DAN ANALISIS IV.A. TAHAP INVESTIGASI AWAL Tahap investigasi awal merupakan tahapan pertama dalam mengetahui jalannya sebuah proses bisnis yang berlangsung di toko kelontong Putra Jaya.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Hardware dan Software Untuk mengimplementasikan rancangan basis data yang telah dibuat, diperlukan unit hardware dan software dengan spesifikasi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

BAB IV HASIL DAN UJICOBA

BAB IV HASIL DAN UJICOBA BAB IV HASIL DAN UJICOBA IV.1. Tampilan Hasil Hasil tampilan program aplikasi sistem informasi laporan pendapatan rawat jalan yang dirancang dapat dilihat pada gambar berikut ini: IV.1.1. Tampilan Input

Lebih terperinci

No Temuan Rekomendasi PIC. (surprised. mendadak (surprised audit) lingkungan kerja. Lampiran 1 : Matriks Resiko Operation Management Control

No Temuan Rekomendasi PIC. (surprised. mendadak (surprised audit) lingkungan kerja. Lampiran 1 : Matriks Resiko Operation Management Control L1 A. Matriks Resiko Pengendalian Manajemen Operasi (Operation Management Control) 1 Tidak dilakukannya Adanya audit secara berkala, Bagian pemeriksaan secara juga perlu melakukan masing-masing mendadak

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam menyambut era globalisasi, semua instansi berusaha untuk

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam menyambut era globalisasi, semua instansi berusaha untuk BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam menyambut era globalisasi, semua instansi berusaha untuk mengikuti perubahan yang terjadi, terutama dalam penerapan teknologi informasi. Penerapan teknologi informasi

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

Gambar 4.97Form Permintaan Barang header. khusus detil barang di bawah.

Gambar 4.97Form Permintaan Barang header. khusus detil barang di bawah. 183 Gambar 4.97Form Permintaan Barang header Pilih tombol next untuk melanjutkan ke detil-detil transaksi permintaan barang. Kode order barang akan otomatis dibuat oleh program berdasarkan surat tugas

Lebih terperinci

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer A. 1. PENGENDALIAN UMUM ORGANISASI a. Apakah terdapat struktur organisasi formal yang mencakup bagian Pengolahan Data (Departemen EDP sudah

Lebih terperinci

BAB V KESIMPULAN, DISKUSI, DAN SARAN. Berdasarkan hasil penelitian dan pembahasan yang telah diuraikan pada bab

BAB V KESIMPULAN, DISKUSI, DAN SARAN. Berdasarkan hasil penelitian dan pembahasan yang telah diuraikan pada bab BAB V KESIMPULAN, DISKUSI, DAN SARAN A. Kesimpulan Berdasarkan hasil penelitian dan pembahasan yang telah diuraikan pada bab sebelumnya, maka kesimpulan yang dapat diambil dalam penelitian ini adalah kontrol

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi

Lebih terperinci

Layar Print Laporan Analisis ABC Investasi. Gambar 4.70 Layar Print Laporan Analisis ABC Investasi

Layar Print Laporan Analisis ABC Investasi. Gambar 4.70 Layar Print Laporan Analisis ABC Investasi 202 4.12.34 Layar Print Laporan Analisis ABC Investasi Gambar 4.70 Layar Print Laporan Analisis ABC Investasi 203 4.12.35 Layar Print Laporan Analisis ABC Berdasarkan Pemakaian Gambar 4.71 Layar Print

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan Aplikasi Pendaftaran Atlet Pekan Olahraga Daerah yaitu: Software yang mendukung aplikasi ini, yaitu:

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan Aplikasi Pendaftaran Atlet Pekan Olahraga Daerah yaitu: Software yang mendukung aplikasi ini, yaitu: BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem Yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan Aplikasi Pendaftaran Atlet Pekan Olahraga Daerah yaitu: A. Software

Lebih terperinci

BAB 1 PENDAHULUAN. Dalam hal ini, General Ledger merupakan salah satu komponen utama yang

BAB 1 PENDAHULUAN. Dalam hal ini, General Ledger merupakan salah satu komponen utama yang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia bisnis yang semakin pesat mengharuskan setiap perusahaan memiliki sistem informasi yang dapat mendukung seluruh kegiatan operasinya agar dapat berjalan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 70 BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam pembahasan hasil program berisi tentang menjelaskan halaman dari program, terutama yang berkaitan dengan interface (antar muka) sebagai penghubung antara

Lebih terperinci

Berikut ini adalah petunjuk pemakaian aplikasi sistem basis data. Petunjuk berikut ini disertai dengan tampilan layar. Keterangan selengkapnya

Berikut ini adalah petunjuk pemakaian aplikasi sistem basis data. Petunjuk berikut ini disertai dengan tampilan layar. Keterangan selengkapnya Petunjuk Pemakaian Sistem Berikut ini adalah petunjuk pemakaian aplikasi sistem basis data. Petunjuk berikut ini disertai dengan tampilan layar. Keterangan selengkapnya dapat dilihat bersamaan dengan tampilan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. perancangan aplikasi Jasa pengiriman CV.DDE meliputi tahap implementasi, uji

BAB IV IMPLEMENTASI DAN EVALUASI. perancangan aplikasi Jasa pengiriman CV.DDE meliputi tahap implementasi, uji BAB IV IMPLEMENTASI DAN EVALUASI Pada bab empat ini akan dibahas mengenai hasil dari analisis dan perancangan aplikasi Jasa pengiriman CV.DDE meliputi tahap implementasi, uji coba, dan evaluasi aplikasi.

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 61 BAB IV HASIL DAN PEMBAHASAN IV.1 Tampilan Program Adapun hasil dan pembahasan sistem informasi arus kas pada CV. Mitra Cahaya Abadi adalah seperti berikut : IV.1.1 Tampilan Input 1. Login Adapun hasil

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Tampilan hasil merupakan tahap lanjutan yang didapat setelah proses perencanaan selesai dan dihasilkan sebuah website yang cukup baik. Hasil perancangan

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI TERHADAP SISTEM APLIKASI PENILAIAN KARYA PADA KELOMPOK KOMPAS GRAMEDIA

BAB 4 AUDIT SISTEM INFORMASI TERHADAP SISTEM APLIKASI PENILAIAN KARYA PADA KELOMPOK KOMPAS GRAMEDIA BAB 4 AUDIT SISTEM INFORMASI TERHADAP SISTEM APLIKASI PENILAIAN KARYA PADA KELOMPOK KOMPAS GRAMEDIA Bab ini menjelaskan mengenai pelaksanaan audit terhadap Sistem Aplikasi Penilaian Karya KKG. Temuan audit

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada Penyakit

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Impelentasi Implementasi sistem ini menggambarkan penerapan dan kebutuhan sistem untuk menjalankan program dimana aplikasi ini merupakan aplikasi administrasi gudang.

Lebih terperinci

BAB 4 Pembahasan 4.1 Perencanaan Audit Tujuan Pelaksanaan Audit Ruang Lingkup Audit

BAB 4 Pembahasan 4.1 Perencanaan Audit Tujuan Pelaksanaan Audit Ruang Lingkup Audit BAB 4 Pembahasan 4.1 Perencanaan Audit Dalam melaksanakan audit sistem informasi akuntansi, terlebih dahulu harus dilakukan perencanaan audit. Perencanaan audit dilakukan untuk memberikan gambaran mengenai

Lebih terperinci

- User mengisi user ID sesuai kode karyawan. - Mengisi password dengan password sendiri atau pribadi

- User mengisi user ID sesuai kode karyawan. - Mengisi password dengan password sendiri atau pribadi L 1 Tampilan aplikasi yang digunakan Tampilan aplikasi Login Lampiran 1 Tampilan Log In Panduan pengguna aplikasi LOGIN : - User mengisi user ID sesuai kode karyawan - Mengisi password dengan password

Lebih terperinci

BAB IV ANALISA DAN DESAIN

BAB IV ANALISA DAN DESAIN 26 BAB IV ANALISA DAN DESAIN 4.1 Identifikasi Masalah Sebelum proses analisa dilakukan, tahapan yang terlebih dahulu dilakukan adalah identifikasi permasalahan yang terdiri dari survey, wawancara kepada

Lebih terperinci

EVALUASI SISTEM INFORMASI TABUNGAN BANK UMUM

EVALUASI SISTEM INFORMASI TABUNGAN BANK UMUM EVALUASI SISTEM INFORMASI TABUNGAN BANK UMUM Noerlina N.,S. Jurusan Komputerisasi Akuntansi Bina Nusantara University Jakarta Jl. KH syahdan No. 9 Kemanggisan Jakarta Barat Telp.(021) 53696954 Email :

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. Berikut ini adalah spesifikasi hardware dan software yang dibutuhkan

BAB V IMPLEMENTASI DAN PEMBAHASAN. Berikut ini adalah spesifikasi hardware dan software yang dibutuhkan BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem Yang Digunakan Berikut ini adalah spesifikasi hardware dan software yang dibutuhkan untuk menggunakan program aplikasi Sistem Informasi Distribusi. 1. Microprocessoer

Lebih terperinci

Gambar Rancangan Layar Halaman Kuis Guru (Langkah Dua)

Gambar Rancangan Layar Halaman Kuis Guru (Langkah Dua) Gambar 4.149 Rancangan Layar Halaman Kuis Guru (Langkah Dua) 270 Gambar 4.150 Rancangan Layar Halaman Kuis Guru (Cek) 271 Gambar 4.151 Rancangan Layar Halaman Nilai Guru 272 Gambar 4.152 Rancangan Layar

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Tahap implementasi sistem adalah tahap yang mengubah hasil analisis dan perancangan ke dalam bahasa pemrograman yang dimengerti oleh komputer sehingga

Lebih terperinci

Berikut merupakan prosedur penggunaan pada non-login :

Berikut merupakan prosedur penggunaan pada non-login : Prosedur Penggunaan Berikut merupakan prosedur penggunaan pada non-login : 1. Beranda untuk Umum Gambar 4.1 Beranda Untuk Umum Pada halaman ini, user dapat membaca pengumuman yang telah diterbitkan oleh

Lebih terperinci

ABSENSI DAN SISTEM AKADEMIK ELEKTRONIK

ABSENSI DAN SISTEM AKADEMIK ELEKTRONIK ABSENSI DAN SISTEM AKADEMIK ELEKTRONIK PENDAHULUAN Kemajuan teknologi informasi yang demikian pesat serta potensi pemanfaatannya secara luas membuka peluang bagi pengaksesan, pengelolaan dan pendayagunaan

Lebih terperinci

PROSEDUR AUDIT. Kegiatan Realisasi PIC Tanggal. 1. Perencanaan Audit. Menetapkan ruang lingkup dan tujuan. Mengorganisasikan tim audit.

PROSEDUR AUDIT. Kegiatan Realisasi PIC Tanggal. 1. Perencanaan Audit. Menetapkan ruang lingkup dan tujuan. Mengorganisasikan tim audit. PROSEDUR AUDIT Kegiatan Realisasi PIC Tanggal 1. Perencanaan Audit Menetapkan ruang lingkup dan tujuan Mengorganisasikan tim audit 1 Agustus 2006 Mengembangkan pengetahuan tentang operasi bisnis Tim Audit

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berikut ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada aplikasi Penerapan

Lebih terperinci

- Pengoperasian program mudah untuk dijalankan. - Tampilan program aplikasi cukup baik Konversi Data, Backup dan Recovery Data

- Pengoperasian program mudah untuk dijalankan. - Tampilan program aplikasi cukup baik Konversi Data, Backup dan Recovery Data 344 4.3.4 Evaluasi Sistem Berikut adalah hasil evaluasi kepada para pengguna terhadap sistem yang telah kami buat, yaitu: - Aplikasi yang ada membuat pekerjaan mereka yang lebih mudah - Pengoperasian program

Lebih terperinci

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER A. Sifat Audit Asosiasi akuntansi Amerika mendefinisikan auditing sebagai berikut : Auditing adalah sebuah proses sistemeatis untuk secara obyektif mendapatkan

Lebih terperinci

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1 Tampilan Hasil Berikut adalah tampilan hasil dan pembahasan dari sistem informasi akuntansi biaya produksi benang pada PT. Bintang Mas. IV.1.1 Tampilan Menu Admin Tampilan

Lebih terperinci

BAB IV. Audit Operasional Atas Fungsi Pengelolaan Persediaan Barang. Jadi Pada PT Aneka Medium Garment. IV.1. Survei Pendahuluan

BAB IV. Audit Operasional Atas Fungsi Pengelolaan Persediaan Barang. Jadi Pada PT Aneka Medium Garment. IV.1. Survei Pendahuluan BAB IV Audit Operasional Atas Fungsi Pengelolaan Persediaan Barang Jadi Pada PT Aneka Medium Garment IV.1. Survei Pendahuluan Kegiatan awal dalam melakukan audit operasional atas fungsi pengelolaan persediaan

Lebih terperinci