HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

Ukuran: px
Mulai penontonan dengan halaman:

Download "HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI"

Transkripsi

1 BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam mengumpulkan data-data yang dibutuhkan, dapat dilakukan dengan metode wawancara dengan pihak staf IT dan EDP Engineer. Dalam pembahasan di bab 4 ini dapat digunakan metode NIST untuk melakukan pengukuran risiko. Kemudian menetapkan untuk menggunakan pendekatan NIST dalam melakukan pengukuran risiko teknologi informasi, dimana NIST terdiri dari 9 langkah, yaitu : 1. Karakterisasi Sistem 2. Identifikasi Ancaman 3. Identifikasi Kerentanan 4. Analisis Kontrol 5. Penentuan Kemungkinan 6. Analisis Dampak 7. Penentuan Risiko 8. Rekomendasi Pengendalian 9. Hasil Dokumentasi 4.2 Karakterisasi Sistem Dalam menilai risiko untuk sistem TI, langkah pertama adalah untuk menentukan ruang lingkup usaha. Pada tahap ini, batas-batas dari sistem TI diidentifikasi, bersama dengan sumber daya dan informasi yang merupakan sistem. Karakteristik sistem TI

2 menetapkan ruang lingkup penilaian risiko usaha, izin operasional (atau akreditasi) batas-batas, dan menyediakan informasi (misalnya, perangkat keras, perangkat lunak, konektivitas sistem, dan divisi yang bertanggung jawab atau dukungan penting untuk menentukan risiko. Berikut ini adalah beberapa sistem TI yang dipakai oleh perusahaan PT Saga Mahie yaitu : 2. Mail Server : Microsoft Windows XP Professional Version 2002 Service Pack 2, Antivirus AVG 8.0 atau AVG File Server : Microsoft Windows XP Professional Version 2002 Service Pack 2, Antivirus AVG 8.0 atau AVG Database Server : PC Biasa : Microsoft Windows XP Professional Version 2002 Service Pack SQL, Antivirus AVG 8.0 atau Client :, Microsoft Windows XP Professional Version 2002 Service Pack 2, Microsoft Office 2003, Antivirus AVG, Visual Basic, MYOB. 6. Bagian Sales : Aplikasi Visual Basic, Outlook Express, Microsoft Excel, Microsoft Word, Antivirus AVG, Skype. 7. Bagian Purchasing : Aplikasi Visual Basic, Outlook Express, Microsoft Excel, Microsoft Word, Antivirus AVG, Skype. 8. Bagian Finance Accounting : Microsoft Excel, MYOB, Antivirus AVG, Skype 9. Bagian Operasional : Aplikasi Visual Basic, Microsoft Excel, Antivirus AVG

3 10. Bagian Marketing : Adobe Photoshop, CORAL, Microsoft Word, Antivirus AVG, Skype 11. Bagian HRD : Microsoft Office, Antivirus AVG Sistem Informasi Terkait Untuk mengidentifikasi risiko sistem TI diperlukan pemahaman sistem pengolahan lingkungan. Dalam melakukan penilaian risiko, langkah pertama yang harus dilakukan adalah mengumpulkan semua infomasi yang berhubungan dengan sistem informasi, yang diklasifikasikan sebagai berikut: a. Perangkat Keras 1. Database : SQL 2. Processor : Intel(R) Core 2 Duo CPU 3.00 Ghz 3. Memory : 2.99 GB of RAM 4. Hard disk : 120 GB SATA Seagate 7200 RPM. 5. Keyboard : Logitech PS/2. 6. Mouse : Logitech optic USB b. Perangkat Lunak 1. Operating system : Microsoft Windows XP Professional Version 2002 Service Pack 2 2. Ms.Office : Microsoft Office 2003 ( Word, Excel, Access, Outlook, Power point). 3. Antivirus : AVG 9.O

4 4. WinRAR : WinRAR Lain- lain : Visual Basic 6.0, Seagate Crystal Reports 8.5 c. Sistem Antarmuka (misalnya, konektivitas internal) Gambar 4.1 Konektivitas internal d. Orang yang mendukung dan menggunakan sistem TI 1. Assitant Manajer IT 2. Staf IT 3. Staf Hardware 4. Operation Manajer 5. Sales Manajer

5 6. Finance & Accounting Manajer 7. EDP Enginner Teknik Pengumpulan Informasi Dalam teknik pengumpulan informasi terbagi menjadi 2, yaitu : a. Observasi Dengan melakukan pengamatan dan peninjauan secara langsung terhadap objek yang akan diteliti penulis disini berkaitan dengan kondisi TI yang dipakai perusahaan yang mencakup Hardware, Software, Jaringan dan Aplikasi yang diterapkan dalam perusahaan. b. Wawancara Wawancara dengan staf TI dan sistem pendukung manajemen IT yang dapat mengaktifkan penilaian risiko untuk mengumpulkan informasi yang berguna tentang sistem IT. Proses memperoleh data dengan cara tanya jawab secara langsung melalui pihak yang berkepentingan dalam perusahaan sehingga didapatkan data yang berkualitas. 4.3 Identifikasi Ancaman Ancaman adalah suatu potensi yang dapat merugikan perusahaan. Dalam menentukan kemungkinan ancaman, kita harus mempertimbangkan, sumber ancaman, potensi kerentanan, dan kontrol yang sudah ada. Ancaman yang terjadi di dalam perusahaan yaitu :

6 1. Kehilangan data. Untuk masalah kehilangan data sering terjadi karena kesalahan penginputan data oleh karyawan dan juga bisa karena adanya virus di dalam data tersebut. 2. Adanya virus yang ada di dalam data tersebut. Untuk masalah sistem, di perusahaan sering terserang virus yang terjadi 2 kali dalam setahun. Gangguan sistem akibat virus tersebut dapat diatasi dengan baik. Cara mengatasinya dengan mengupdate anti virus. 3. Kesalahan dalam input data. Frekuensi terjadinya ancaman di perusahaan paling sering terjadi pada akses jaringan, yaitu ancaman kesalahan dalam penginputan data yang dilakukan oleh staf internal perusahaan secara tidak sengaja, hal tersebut sudah terulang sebanyak 5 kali dalam setahun. 4. Ancaman kebakaran Pada akses fisik, risiko berasal dari internal dan eksternal perusahaan yang dilakukan dengan unsur ketidaksengajaan seperti kebakaran yang diakibatkan karena hubungan arus pendek listrik yang merusak jaringan dan server perusahaan. Risiko fisik sering mengakibatkan kerugian finansial pada perusahaan. 5. Kerusakan hardware dan software. Frekuensi dalam kerusakan hardware dan software diakibatkan karena pemakaiannya sudah dalam jangka waktu yang lama.

7 4.3.1 Identifikasi Sumber Ancaman Tujuan dari langkah ini adalah untuk mengidentifikasi potensi dari seluruh ancaman yang berlaku ke sistem TI yang sedang dievaluasi. Sumber ancaman yang sering terjadi adalah : a. Alam : ancaman yang dapat menimbulkan kerugian finansial yang sangat besar untuk perusahaan Tabel 4.1 menunjukkan gambaran sumber ancaman yang disebabkan oleh alam yaitu sebagai berikut Tabel 4.1 Identifikasi ancaman berupa alam Sumber Ancaman Sumber Penyebab Banjir Kebakaran a. Saluran air yang kurang baik di sekitar lingkungan perusahaan b. Banyaknya sampah di sekitar aliran air yang jarang dibersihkan c. Perusahaan terletak di daerah dataran rendah a. Karena adanya arus pendek aliran listrik b. Merokok di dalam perusahaan yang sebenarnya tidak di izinkan b. Manusia : ancaman yang dilakukan secara sengaja atau tidak disengaja oleh pengguna. Tabel 4.2 menununjukkan gambaran sumber ancaman yang di sebabkan oleh manusia yaitu sebagai berikut :

8 Tabel 4.2 Identifikasi ancaman yang disebabkan oleh manusia Sumber ancaman Tujuan Ancaman Tindakan Hacker, Cracker a. Tantangan b. Pemberontakan a. Pengambilan data secara illegal b. Memanipulasi semua data yang ada di dalam perusahaan, c. mengakses system secara tidak sah Orang dalam a. Pembalasan b. Pengrusakan a. Pemerasan b. Mengakses informasi kepemilikan perusahaan secara illegal c. Penyalahgunaan komputer d. Penipuan dan pencurian e. Merusak data f. Memasukkan kode berbahaya ke dalam system perusahaan (virus) 4.4 Identifikasi Kerentanan Analisis ancaman terhadap suatu sistem TI harus mencakup analisis kerentanan yang terkait dengan sistem TI yang dievaluasi. Tujuan langkah ini adalah untuk mengembangkan daftar kerentanan sistem (Kekurangan atau kelemahan) yang dapat dimanfaatkan oleh ancaman-sumber potensial. Metode yang disarankan untuk mengidentifikasi kerentanan penggunaan sistem yaitu kerentanan sumber, kinerja pengujian keamanan sistem, dan Daftar Persyaratan Pengembangan Keamanan. Berikut ini beberapa identifikasi kerentanan yang terjadi di dalam PT Saga Machie yang dilakukan oleh karyawan yaitu :

9 1. Menyalahgunakan fasilitas internet ybukan untuk keperluan pekerjaan melainkan untuk keperluan pribadi yang tidak menyangkut dengan pekerjaan yang ada di dalam perusahaan. 2. Menghilangkan data-data penting yang dibutuhkan oleh perusahaan. 3. Merusak fasilitas yang ada di perusahaan. 4. Karyawan yang memliki emosi tidak stabil yang dapat merugikan perusahaan. 5. Mengambil atau menggunakan barang-barang milik perusahaan tanpa seizin perusahaan. 6. Melakukan pekerjaan yang tidak diminta. Berikut ini adalah tabel 4.3 yang menyajikan hasil dari kerentanan yang ada di dalam perusahaan PT Saga Machie yaitu : Tabel 4.3 Identifikasi kerentanan Sumber Kerentanan Sumber Ancaman Aksi Ancaman Sistem ID karyawan yang telah diberhentikan belum di hapus dari sistem Perusahaan lain yang mempunyai sistem ID tamu yang dapat diaktifkan secara bebas Sistem keamanan firewall perusahaan yang masih lemah dan kurang efektif Menyusup masuk ke dalam sistem secara ilegal Dapat menggunakan sistem secara tidak sah (Misalnya : hacker) Virus seperti : ( trojan, worm, brontok) Mengakses data pribadi milik perusahaan. Memanipulasi data-data yang ada di dalam perusahaan Merusak data-data sensitif perusahaan

10 4.4.1 Pengujian Sistem Keamanan Pengujian sistem dapat digunakan untuk mengidentifikasi kerentanan system secara efisien, tergantung pada kritisnya dari sistem TI dan sumber daya yang tersedia. (misalnya : dialokasikan dana, teknologi yang tersedia, orang-orang dengan keahlian untuk melakukan tes.) 4.5 Analisis Pengendalian Tujuan dari langkah ini adalah untuk menganalisis kontrol yang telah dilaksanakan, atau direncanakan untuk pelaksanaan, oleh organisasi untuk meminimalkan atau menghilangkan kemungkinan adanya ancaman dan kerentanan sistem. Berikut ini adalah larangan-larangan yang berlaku di dalam PT Saga Machie : 1. Dilarang merokok di dalam perusahaan. 2. Tidak boleh menggunakan internet bukan untuk kepentingan pekerjaan. 3. Tidak boleh mengambil data-data perusahaan. 4. Tidak boleh datang terlambat ke perusahaan. 5. Dilarang merusak asset-asset perusahaan. 6. Dilarang berkelahi sesama karyawan di dalam perusahaan. 4.6 Penentuan Kemungkinan Untuk mendapatkan suatu penilaian secara keseluruhan yang menunjukkan kemungkinan probabilitas bahwa potensi kerentanan dapat dilaksanakan di dalam membangun lingkungan ancaman terkait, berikut ini faktor-faktor yang mengatur harus dipertimbangkan:

11 a. Ancaman sumber motivasi dan kemampuan b. Sifat kerentanan c. Keberadaan dan efektivitas kontrol saat ini Kemungkinan bahwa potensi kerentanan dapat di identifikasikan oleh sumber ancaman yang dapat di kategorikan ke dalam level tinggi, sedang, atau rendah. Tabel 4.4 di bawah ini menggambarkan definisi dari masing-masing tingkat kemungkinan ancaman yaitu sebagai berikut: Tabel 4.4 Definisi Kemungkinan Tingkat Kemungkinan Definisi Kemungkinan Tinggi Sumber ancaman yang mempunyai motivasi tinggi yang dapat merugikan perusahaan,hal ini terjadi karena pengendalian untuk mencegah kerentanan yang dilakukan tidak efektif. Sedang Sumber ancaman yang mempunyai motivasi tinggi yang dapat merugikan perusahaan, tetapi perusahaan masih bisa melakukan kontrol yang mungkin dapat menghambat keberhasilan dari kerentanan. Rendah Sumber ancaman yang mempunyai motivasi rendah, kontrol digunakan untuk mencegah atau secara signifikan untuk mengurangi suatu kerentanan yang akan terjadi di dalam perusahaan. 4.7 Analisis Dampak

12 Langkah penting berikutnya dalam mengukur tingkat risiko adalah menentukan dampak buruk dari akibat ancaman kerentanan tersebut. Sebelum memulai analisis dampak maka diperlukan informasi sebagai berikut : 1. Sistem misi (proses yang dilakukan oleh sistem IT). 2. Sistem dan kekritisan data (misalnya, sistem nilai atau kepentingan organisasi). 3. Sistem dan sensitivitas data. Analisis dampak ini dapat dikategorikan ke dalam level tinggi, sedang, dan rendah. Tabel 4.5 di bawah ini menggambarkan definisi besarnya dampak dari setiap tingkat yang dapat terjadi yaitu sebagai berikut: Tabel 4.5 Definisi Besarnya Dampak Besarnya Dampak Definisi Dampak Tinggi a. Dapat mengakibatkan kerugian yang sangat mahal dari sumber daya. b. Secara signifikan mungkin melanggar, merugikan, atau menghambat misi organisasi. Sedang a. Dapat menyebabkan hilangnya sumber daya. b. Melanggar, merugikan, atau menghambat misi organisasi. Rendah Dapat mempengaruhi misi organisasi. Berikut ini adalah analisis dampak-dampak yang akan terjadi di dalam perusahaan PT Saga Machie apabila tidak ada kontrol yang dilakukan untuk solusi pencegahannya : Tabel 4.6 Dibawah ini adalah tabel yang menggambarkan dampak dari ancaman yang akan terjadi di dalam perusahaan PT Saga Machie yaitu sebagai berikut :

13 Tabel 4.6 Dampak dari ancaman yang terjadi Ancaman Dampak Akibat Virus dan hacker Tinggi a. Merusak data-data penting yang ada di dalam perusahaan b. Mencuri informasi penting di dalam perusahaan c. Merusak sistem keamanan perusahaan d. Memanipulasi data-data di dalam perusahaan e. Menyebarkan informasi penting perusahaan ke perusahaan pesaing lain Ancaman orang luar (pesaing perusahaan) Tinggi a. Menghancurkan perusahaan b. Melakukan pemerasan terhadap karyawan di dalam perusahaan c. Melakukan pembajakan d. Mencuri uang dan asset-asset perusahaan Orang dalam Rendah Hanya merusak sebagian kecil asset perusahaan 4.8 Penentuan Risiko Tujuan dari langkah ini adalah untuk menilai tingkat risiko terhadap sistem TI. Penentuan risiko untuk ancaman tersebut dapat dinyatakan sebagai berikut : a. Kemungkinan ancaman dikurangi untuk melaksanakan suatu dampak kerentanan yang ada di dalam perusahaan. Maksudnya adalah dampak kerentanan yang mungkin terjadi dapat mengurangi suatu risiko kerentanan yang ada di dalam perusahaan. Dan melakukan sistem perbaikan agar risiko tersebut dapat berkurang. b. Besarnya dampak harus menjadi sumber ancaman untuk melatih suatu kerentanan.

14 Adanya dampak yang menyerang suatu sistem yang ada di dalam suatu perusahaan dan harus dapat dicegah segera mungkin agar risiko tersebut tidak menjadi besar. Dan juga dapat melakukan pencegaha agar dapat mengurangi risiko yang ada di perusahaan. c. Kecukupan kontrol keamanan harus direncanakan untuk mengurangi risiko yang terjadi. Melakukan perencanaan sistem kontrol untuk mengurangi risiko yang mungkin akan terjadi. Dan juga perusahaan harus mempunyai sistem kontrol keamanan yang baik. Tabel 4.7 di bawah ini menggambarkan definisi tingkat risiko dari setiap tingkat yang dapat terjadi yaitu sebagai berikut: Tingkat Risiko Tinggi Tabel 4.7 Definisi tingkat risiko Definisi risiko Mengakibatkan kerugian yang besar secara finansial dan kontrol yang dilakukan tidak dapat mengurangi risiko tersebut. Sedang Merugikan sebagian besar asset perusahaan. Rendah Mengakibatkan sebagian kecil kerugian dan kontrol yang dilakukan dapat mengurangi risiko yang terjadi

15 Tabel 4.8 Berikut ini adalah tabel yang menggambarkan besarnya level risiko ancaman yang disebabkan oleh alam yaitu sebagai berikut : Tabel 4.8 Besarnya Level Risiko Yang Disebabkan Oleh Alam Ancaman Level Risiko Akibat 1. Gempa Bumi 2. Kebakaran 3. Banjir 4. Angin badai Tinggi a. Semua asset perusahaan hancur b. Mengancam nyawa para karyawan c. Perusahaan mengalami kerugian yang sangat besar dalam segi finansial dan perusahaan mengalami kebangkrutan d. Bencana berdampak buruk bagi dunia usaha, berupa terganggunya aktivitas bisnis, mulai yang 'ringan' seperti gangguan listrik dan telekomunikasi, sampai lumpuhnya kegiatan karena rusaknya bangunan kantor atau fasilitas produksi. e. Hilangnya atau rusaknya aset-aset yang sangat vital dalam menunjang pengambilan keputusan strategis dan daya saing perusahaan seperti bangunan, persediaan, data keuangan, dan sebagainya. Termasuk juga karyawan dengan talenta-talenta terbaik, yang merupakan aset terpenting sebuah perusahaan. Hal ini tentu sangat merugikan perusahaan. Bahkan tidak jarang perusahaan terpaksa berhenti beroperasi. Tabel 4.9 Berikut ini adalah tabel yang menggambarkan besarnya level risiko ancaman yang disebabkan oleh manusia yaitu sebagai berikut :

16 Tabel 4.9 Besarnya Level Risiko Yang Disebabkan Oleh Manusia Ancaman Risiko Akibat Hacker, Cracker Sedang a. Hilangnya data-data perusahaan b. Rusaknya data-data dalam perusahaan c. Merubah data di dalam perusahaan Orang luar (pesaing perusahaan) Sedang a. Mengancam nyawa para karyawan b. Menghancurkan asset yang berupa bangungan perusahaan Pemogokan kerja karyawan Rendah a. Berhentinya operasional kerja karyawan 4.9 Rekomendasi Pengendalian Tujuan dari direkomendasikan kontrol adalah untuk mengurangi tingkat risiko pada sistem IT dan data perusahaan pada tingkat yang memadai. Faktor berikut ini yang harus dipertimbangkan untuk mengurangi risiko sebagai berikut : 1. Efektivitas pilihan direkomendasikan (misalnya, kompatibilitas sistem) 2. Undang-undang dan peraturan 3. Kebijakan Organisasi 4. Dampak Operasional 5. Keamanan dan kehandalan Tabel 4.10 Berikut ini adalah tabel rekomendasi kontrol yang harus di lakukan oleh perusahaan PT Saga Machie untuk mengurangi risiko dan mengamankan data-data yang ada di dalam perusahaan dari ancaman yang dapat terjadi yaitu sebagai berikut :

17 Tabel 4.10 Rekomendasi Pengendalian Keamanan Sumber ancaman Motivasi Tindakan Ancaman Rekomendasi kontrol yang disarankan Hacker, Cracker Orang Luar (pesaing perusahaan) a. Tantangan b. Pemberontakan a. Pemerasan b. Pengrusakan c. Pembalasan a. Pengambilan data secara illegal b. Memanipulasi semua system yang ada di perusahaan, c. Mengakses sistem secara tidak sah Melakukan teror dengan menggunakan telepon a. Memasang antivirus supaya hacker dan cracker tidak bisa memasuki sistem,mengambil datadata penting dan memanipulasi data di dalam perusahaan b. Mengganti password sebulan sekali c. Memasang firewall di setiap sistem perusahaan untuk mencegah hacker memasuki sistem, firewall agar memberikan peringatan apabila sistem dimasuki oleh hacker/cracker a. Memperketat akses keamanan di dalam maupun di luar perusahaan b. Memasang cctv di setiap sudut perusahaan untuk memantau setiap orang yang memasuki perusahaan c. Harus mempunyai database untuk semua karyawan yang ada di perusahaan, hal ini dilakukan untuk mencegah orang-orang yang tidak berkepentingan atau orang-orang yang tidak kenal dapat memasuki perusahaan secara bebas Orang dalam Kesalahan tak disengaja dan kelalaian (misalnya, kesalahan dalam mengentri data, kesalahan dalam mengentri data, a. Pemerasa b. Browsing informasi perusahaan secara ilegal a. Memberikan pelatihan untuk setiap karyawan agar selalu bersikap baik dan taat kepada

18 Sumber ancaman Motivasi Tindakan Ancaman Rekomendasi kontrol yang disarankan kesalahan pemrograman) c. Menyalahgunakan komputer d. Penipuan dan pencurian e. Data rusak f. Kode berbahaya (misalnya : virus) g. Penjualan informasi pribadi peraturan-peraturan yang ada di dalam perusahaan b. Karyawan diberikan training untuk selalu bertanggung jawab atas tugas dan wewenang yang diberikan perusahaan 4.10 Hasil Dokumentasi Setelah penilaian risiko telah selesai (sumber ancaman dan identifikasi kerentanan, penilaian risiko, dan disarankan menyediakan kontrol), hasil harus didokumentasikan dalam sebuah laporan atau briefing. Tabel 4.11 Berikut ini adalah tabel hasil dokumentasi untuk penilaian risiko yang sudah ada, yaitu Sumber Ancaman Tabel 4.11 Hasil Dokumentasi Penilaian Risiko Ancaman Kontrol Yang Disarankan Alam a. Gempa Bumi b. Kebakaran c. Banjir d. Angin badai a. Sebelum melakukan pembangunan gedung harus dilakukan perencanaan terlebih dahulu untuk membuat model bangunan yang kokoh dan tahan gempa, sehingga apabila terjadi bencana gempa bumi bangunan tidak hancur/ runtuh b. Diperlukan adanya water fire protector dan alat pemadam api yang cukup memadai di dalam sebuah perusahaan. Hal ini dilakukan untuk mencegah kebakaran yang terjadi di dalam perusahaan, sehingga dengan secepatnya api bisa dimatikan/ dipadamkan

19 Sumber Ancaman Ancaman Kontrol Yang Disarankan Manusia a. Hacker b. Cracker c. Orang dalam a. Memasang antivirus supaya hacker dan cracker tidak bisa memasuki sistem,mengambil datadata penting dan memanipulasi data di dalam perusahaan. b. Mengganti password sebulan sekali c. Memasang firewall di setiap sistem perusahaan untuk mencegah hacker memasuki sistem, firewall agar memberikan peringatan apabila sistem dimasuki oleh hacker/cracker d. Memperketat akses keamanan di dalam maupun di luar perusahaan e. Memasang cctv di setiap sudut perusahaan untuk memantau setiap orang yang memasuki perusahaan f. Harus mempunyai database untuk semua karyawan yang ada di perusahaan, hal ini dilakukan untuk mencegah orang-orang yang tidak berkepentingan atau orang-orang yang tidak kenal dapat memasuki perusahaan secara bebas g. Memberikan pelatihan untuk setiap karyawan agar selalu bersikap baik dan taat kepada peraturan-peraturan yang ada di dalam perusahaan h. Karyawan diberikan training untuk selalu bertanggung jawab atas

20 tugas dan wewenang yang diberikan perusahaan 4.11 Usulan Program Untuk Perusahaan Pada Divisi IT Membuat program baru User menghubungi Staf IT untuk meminta program baru, kemudian Staf IT membuat SPPB (Surat Pengajuan Program Baru) yang diajukan untuk Assistant Manager IT. Kemudian Assistant Manager IT membuat FRSB (Form Request Software Baru) untuk diserahkan kepada General Manager, lalu General Manager memberikan otorisasi form request software baru tersebut. Setelah itu General Manager mengirimkan form tersebut kepada Staf IT dan Staf IT langsung membuat program baru yang dibutuhkan oleh user. Setelah program baru tersebut telah selesai maka Staf IT akan memberikan training kepada user untuk memakai program baru tersebut. Kemudian user dapat langsung memakai program baru itu Permintaan perbaikan hardware User menghubungi Staf IT untuk memberitahukan bahwa ada kerusakan hardware. Kemudian Staf IT akan datang dan memeriksa hardware tersebut serta menilai apakah hardware tersebut perlu diganti atau tidak. Dalam hal ini hardware tersebut perlu diganti, maka Staf IT membuat SPPH (Surat Permintaan Perbaikan Hardware). Kemudian Assistant Manager IT membuat FRPH (Form Request Perbaikan Hardware), lalu Assistant Manager IT menyerahkan form tersebut kepada General Manager. Setelah itu General Manager memberikan otorisasi untuk perbaikan hardware. Lalu General

21 Manager menyerahkan form tersebut kepada Assisten Manajer IT dan Assistant Manager IT memberikan form tersebut kepada bagian keuangan untuk mengeluarkan dana dalam membeli hardware baru tersebut. Kemudian bagian keuangan memesan kepada supplier untuk pembelian hardware. Setelah itu barang dikirim keperusahaan dengan form order 2 rangkap, 1 rangkap dipegang oleh bagian keuangan dan 1 rangkap diserahkan kepada supplier. Lalu bagian keuangan memberikan form tersebut kepada Staf IT, kemudian Staf IT melakukan pengecekan barang tersebut. Dan Staf IT melakukan perbaikan hardware Permintaan untuk mengatasi software yang error Hal ini dimulai pada saat user menghubungi Staf IT untuk memberitahukan bahwa ada error pada software yang digunakan. Kemudian user membuat SPS (Surat Perbaikan Software) yang diajukan untuk Staf IT. Setelah itu Staf IT membuat FPPS (Form Permintaan Perbaikan Software) yang error untuk diserahkan kepada Assisten Manajer IT, dan Assistant Manager IT memberikan otorisasi untuk form tersebut. Maka Assistant Manager IT membuat laporan permintaan install software error. Setelah selesai Staf IT akan melakukan konfirmasi kepada user bahwa software telah selesai diperbaiki Permintaan untuk membeli hardware Hal ini dimulai pada saat user melakukan konfirmasi mengenai pembelian hardware (bisa karena rusak atau ingin di upgrade). User membuat SPPH (Surat Permohonan Pembelian Hardware) untuk diserahkan kepada Staf IT, kemudian Staf IT membuat FPPH (Form Permintaan Pembelian Hardware) untuk diserahkan kepada Assistant Manager IT. Setelah itu Assistant Manager IT menyerahkan form tersebut

22 kepada General Manager untuk memberikan otorisasi atas pembelian hardware tersebut. Setelah itu form tersebut diserahkan kembali kepada Staf IT. Selanjutnya Staf IT melakukan penawaran harga dan survei ke beberapa toko komputer. Setelah mendapat hasil survei tersebut maka Staf IT mendiskusikan kembali dengan Assistant Manager IT untuk melakukan pembelian hardware tersebut. Dari pihak supplier mengirimkan SPH (Surat Penawaran Harga) ke perusahaan. Jika Assistant Manager IT sepakat dengan harga penawaran dari supplier maka Staf IT langsung melakukan pemesanan hardware tersebut. Kemudian bagian keuangan mengeluarkan dana untuk pembelian hardware Permintaan pemasangan hardware Dimulai pada saat bagian purchasing menerima hardware tersebut. Kemudian bagian purchasing akan mencocokkan hardware tersebut dengan SPH (Surat Penawaran Harga). SPH akan diarsip oleh bagian accounting. Kemudian bagian purchasing akan menyerahkan barang dan SPH kepada Staf IT. Setelah itu Staf IT akan melakukan pemasangan hardware.

23 4.12 Usulan Gambaran Kegiatan Divisi IT Overview Activity Diagram Membuat Program Baru 4.2 Gambaran Activity Diagram Membuat Program Baru

24 Overview Activity Diagram permintaan perbaikan hardware 4.3 Gamabaran Activity Diagram permintaan perbaikan hardware

25 Overview Activity Diagram permintaan untuk mengatasi software yang error 4.4 Gambaran Activity Diagram permintaan untuk mengatasi software yang error

26 Overview Activity Diagram permintaan untuk membeli hardware 4.5 Gambaran Activity Diagram permintaan untuk membeli hardware

27 Overview Activity Diagram pemasangan hardware 4.6 Gambaran Activity Diagram pemasangan hardware

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA 3.1 Latar Belakang Perusahaan PT Catra Nusantara Bersama adalah perusahaan yang bergerak di bidang chemical, didirikan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

BAB 3 GAMBARAN UMUM PERUSAHAAN. bidang supplier Silica Sand dan Pasir Kwarsa. PT. PADUCANDI LESTARI

BAB 3 GAMBARAN UMUM PERUSAHAAN. bidang supplier Silica Sand dan Pasir Kwarsa. PT. PADUCANDI LESTARI BAB 3 GAMBARAN UMUM PERUSAHAAN 3.1 Sejarah Perusahaan PT. PADUCANDI LESTARI adalah perseroan terbatas yang bergerak di bidang supplier Silica Sand dan Pasir Kwarsa. PT. PADUCANDI LESTARI didirikan pada

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. perangkat keras maupun perangkat lunak komputer. Penjelasan hardware/software

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. perangkat keras maupun perangkat lunak komputer. Penjelasan hardware/software BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Installasi Program Sebelum mengimplementasikan dan menjalankan aplikasi ini terlebih dahulu komponen-komponen utama komputer yang mendukung setiap proses harus

Lebih terperinci

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password L1 Gambar Menu Login User Gambar Menu Login jika user belum mengisi User Name Gambar Menu Login jika User Name salah menginput password L2 Gambar Menu Utama Transaksi Gambar Menu Utama Persediaan Barang

Lebih terperinci

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Sebelum mengimplementasikan dan menjalankan aplikasi ini terlebih

BAB IV IMPLEMENTASI DAN EVALUASI. Sebelum mengimplementasikan dan menjalankan aplikasi ini terlebih BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Installasi Program Sebelum mengimplementasikan dan menjalankan aplikasi ini terlebih dahulu komponen-komponen utama komputer yang mendukung setiap proses harus sudah

Lebih terperinci

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi sistem yaitu spesifikasi computer,personil dan sisi keamanan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Adapun hasil sistem informasi akuntansi jasa kontraktor adalah seperti berikut : 1. Form Login Adapun hasil form Login dapat dilihat pada gambar IV.1 berikut

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

Form Insert SHK. Kode SHK. Tanggal SHK. Nama Produk. Qty. Gambar 4.44 Rancangan Layar Insert SHK

Form Insert SHK. Kode SHK. Tanggal SHK. Nama Produk. Qty. Gambar 4.44 Rancangan Layar Insert SHK 197 Form Insert SHK Kode SHK Tanggal SHK Nama Produk Qty Save Cancel Gambar 4.44 Rancangan Layar Insert SHK 198 Form Insert SPK Kode SPK Tanggal SPK Nama Produk Qty Save Cancel Gambar 4.45 Rancangan Layar

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. perancangan aplikasi penjualan dan pengiriman spare part komputer pada Bismar

BAB IV IMPLEMENTASI DAN EVALUASI. perancangan aplikasi penjualan dan pengiriman spare part komputer pada Bismar BAB IV IMPLEMENTASI DAN EVALUASI Pada bab empat ini akan dibahas mengenai hasil analisis dan perancangan aplikasi penjualan dan pengiriman spare part komputer pada Bismar Komputer Surabaya Jawa Timur meliputi

Lebih terperinci

BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT. merupakan perusahaan yang bergerak di bidang distribusi perangkat hardware

BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT. merupakan perusahaan yang bergerak di bidang distribusi perangkat hardware BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT 3.1 Gambaran Umum Perusahaan 3.1.1 Latar Belakang Perusahaan PT Prima Cipta Instrument berdiri pada tanggal 19 Juli 2001, dan merupakan

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem BAB 4 AUDIT SISTEM INFORMASI Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem Informasi Persediaan pada PT. Timur Jaya. 4. PROGRAM KERJA AUDIT 4.. Ruang Lingkup Audit Ruang Lingkup yang

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. proyek digitalisasi dokumen pada CV. Smart Solusi Indonesia. Sebelum memasuki

BAB IV IMPLEMENTASI DAN EVALUASI. proyek digitalisasi dokumen pada CV. Smart Solusi Indonesia. Sebelum memasuki BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Implementasi adalah tahap penerapan dan sekaligus pengujian bagi system berdasarkan hasil analisis dan perancangan yang telah dilakukan pada bab III. Pada

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN. tanggal 30 Maret 1993 dengan Nomor Pokok Wajib Pajak (NPWP)

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN. tanggal 30 Maret 1993 dengan Nomor Pokok Wajib Pajak (NPWP) BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3.1 Gambaran Umum Perusahaan 3.1.1 Sejarah Perusahaan PT Saga Machie didirikan pada tahun 1992 di Jakarta oleh Ibu Aulia Sucipto Lays dan Alm. Bapak Ananda Singgih

Lebih terperinci

BAB IV HASIL & UJI COBA

BAB IV HASIL & UJI COBA BAB IV HASIL & UJI COBA IV.1 Hasil Aplikasi keylogger yang penulis rancang dengan menerapkan algoritma string matching dapat dibuat dengan baik dan pengujian yang akan ditampilkan diharapkan bisa menampilkan

Lebih terperinci

1.1 Latar Belakang Masalah

1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dengan berkembangnya komputer di zaman sekarang membuat semua aspek kehidupan tidak dapat menghindari dari pengaruh komputer. Pengaplikasian komputer dalam

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

BAB 5 SIMPULAN DAN SARAN

BAB 5 SIMPULAN DAN SARAN BAB 5 SIMPULAN DAN SARAN 5.1 Simpulan Berdasarkan penelitian yang telah dilakukan oleh penulis pada PT XL Axiata Tbk. dengan menggunakan metode FRAAP, maka diperoleh kesimpulan sebagai berikut : 1. Terdapat

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. terbagi menjadi dua, yaitu perangkat keras dan perangkat lunak.

BAB V IMPLEMENTASI DAN PEMBAHASAN. terbagi menjadi dua, yaitu perangkat keras dan perangkat lunak. BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Sistem yang digunakan untuk membuat Sistem Informasi Koperasi terbagi menjadi dua, yaitu perangkat keras dan perangkat lunak. Perangkat keras

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM IV.1. Implementasi Sistem Perancangan aplikasi ini membahas tentang sistem produksi yang ada pada PT. Intan Havea dengan menggunakan media website. Dimana sebagian

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

Klik Master Cek Data Pelanggan ( addnew )

Klik Master Cek Data Pelanggan ( addnew ) 267 Klik Master Pada Menu Utama-cek transaksi pemesanan Gambar 4.147 Rancangan Layar Form Master (cek Transaksi Pemesanan) Klik Master Cek Data Pelanggan ( addnew ) Gambar 4.148 Rancangan Layar Form Master

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. dibutuhkan Hardware dan software untuk menggunakan program Sistem Informasi

BAB V IMPLEMENTASI DAN PEMBAHASAN. dibutuhkan Hardware dan software untuk menggunakan program Sistem Informasi BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Implementasi sistem merupakan prosedur pemakaian program. Selain itu dibutuhkan Hardware dan software untuk menggunakan program Sistem Informasi

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.I. Tampilan Hasil Berikut ini merupakan tampilan hasil dari perancangan sistem informasi arus kas yang rancang, berikut keterangannya. 1. Form Login Form Login merupakan tampilan

Lebih terperinci

Bab 4. Rancangan sistem

Bab 4. Rancangan sistem Bab 4 Rancangan sistem 4.1 Rancangan yang diusulkan Bagian gudang akan mengirimkan Surat Permintaan Barang melalui form pesan barang apabila barang tersebut telah mencapai batas minimum (warning stock)

Lebih terperinci

BAB IV ANALISA DAN DESAIN

BAB IV ANALISA DAN DESAIN 26 BAB IV ANALISA DAN DESAIN 4.1 Identifikasi Masalah Sebelum proses analisa dilakukan, tahapan yang terlebih dahulu dilakukan adalah identifikasi permasalahan yang terdiri dari survey, wawancara kepada

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Tahap implementasi sistem adalah tahap penerapan dari hasil analisis dan

BAB IV IMPLEMENTASI DAN EVALUASI. Tahap implementasi sistem adalah tahap penerapan dari hasil analisis dan BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Tahap implementasi sistem adalah tahap penerapan dari hasil analisis dan perancangan ke dalam bahasa pemrograman yang dimengerti oleh komputer sehingga

Lebih terperinci

BAB V PERANCANGAN SISTEM. Administrasi (SISDA) mengutamakan pada kebutuhan BiNus University

BAB V PERANCANGAN SISTEM. Administrasi (SISDA) mengutamakan pada kebutuhan BiNus University BAB V PERANCANGAN SISTEM 5.1 Identifikasi Kebutuhan Sistem Perancangan sistem yang dibutuhkan pada Sistem Informasi Dukungan Administrasi (SISDA) mengutamakan pada kebutuhan BiNus University sebagai suatu

Lebih terperinci

Resiko Virus dan Virus

Resiko Virus dan Virus Resiko Virus dan Virus E-Mail Umi Habibah nama@penulis.com :: http://penulis.com Banyak kasus dimana virus komputer dan software jahat lainnya menyebar melalui e- mail attachment. E-mail attachment adalah

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Kebutuhan Sistem Implementasi program merupakan penyesuaian perangkat lunak dengan rancangan dan desain sistem yang telah dibuat sebelumnya. Diharapkan dengan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB IV ANALISIS DAN PERANCANGAN SISTEM 23 BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem yang Berjalan Sistem maintenance / perawatan komputer yang digunakan PT PLN (Persero) Distribusi Jawa Barat dan Banten sebenarnya sudah berjalan,

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. menghasilkan informasi-informasi yang sesuai dengan kebutuhan administrasi

BAB IV IMPLEMENTASI DAN EVALUASI. menghasilkan informasi-informasi yang sesuai dengan kebutuhan administrasi BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Implementasi dan evaluasi adalah tahap mengimplementasikan analisis dan perancangan yang telah dibuat agar dapat melakukan proses rekam medis dan menghasilkan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Lokasi Penelitian Penelitian dilakukan pada PT. Chevron Pasific Indonesia (PT. CPI) wilayah Riau dengan 4 distrik daerah pengelolaan layanan telepon dan internet yaitu

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS 4.1 Proses Audit 4.1.1 Perencanaan Audit Langkah awal dari perencanaan audit adalah mencari informasi mengenai

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. Berikut ini adalah spesifikasi Hardware dan Software yang dibutuhkan

BAB V IMPLEMENTASI DAN PEMBAHASAN. Berikut ini adalah spesifikasi Hardware dan Software yang dibutuhkan BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem Yang Digunakan Berikut ini adalah spesifikasi Hardware dan Software yang dibutuhkan untuk menggunakan program Aplikasi Sistem Informasi Smart Office. a. Processor

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Tahap implementasi sistem adalah tahap yang mengubah hasil analisis dan perancangan ke dalam bahasa pemrograman yang dimengerti oleh komputer sehingga

Lebih terperinci

BAB 4 RANCANGAN YANG DIUSULKAN. Berikut ini merupakan class diagram di mana menggambarkan hubungan antara

BAB 4 RANCANGAN YANG DIUSULKAN. Berikut ini merupakan class diagram di mana menggambarkan hubungan antara BAB 4 RANCANGAN YANG DIUSULKAN 4.1 Rancangan Yang Dibangun 4.1.1 Class Diagram Berikut ini merupakan class diagram di mana menggambarkan hubungan antara objek dalam aplikasi KM yang akan dibangun: 4.1.1.1

Lebih terperinci

DAFTAR PERTANYAAN WAWANCARA. 1. Bagaimana sejarah berdirinya Toko 24 Temanggung? 2. Bagaimana perkembangan Toko 24 Temanggung hingga sekarang?

DAFTAR PERTANYAAN WAWANCARA. 1. Bagaimana sejarah berdirinya Toko 24 Temanggung? 2. Bagaimana perkembangan Toko 24 Temanggung hingga sekarang? LAMPIRAN DAFTAR PERTANYAAN WAWANCARA A. Gambaran Umum Toko 24 Temanggung 1. Bagaimana sejarah berdirinya Toko 24 Temanggung? 2. Bagaimana perkembangan Toko 24 Temanggung hingga sekarang? 3. Di mana lokasi

Lebih terperinci

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN 3.1 Gambaran umum organisasi Gambaran organisasi mengenai latar belakang, visi dan misi, yang diperoleh pada saat wawancara tanggal 07 November

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. Tahap Implementasi Sistem Operasional Lapangan Futsal Di OBC ini dilakukan

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. Tahap Implementasi Sistem Operasional Lapangan Futsal Di OBC ini dilakukan BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1. Implementasi Tahap Implementasi Sistem Operasional Lapangan Futsal Di OBC ini dilakukan dengan menggunakan bahasa pemrograman Visual Basic 6.0, basis data yang

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 66 BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berdasarkan Sistem Informasi Pesanan Pelanggan yang dirancang oleh Penulis. Berikut adalah hasil dari Sistem Informasi Pesanan Pelanggan. IV.1.1. Tampilan Hasil

Lebih terperinci

Layar Print Laporan Analisis ABC Investasi. Gambar 4.70 Layar Print Laporan Analisis ABC Investasi

Layar Print Laporan Analisis ABC Investasi. Gambar 4.70 Layar Print Laporan Analisis ABC Investasi 202 4.12.34 Layar Print Laporan Analisis ABC Investasi Gambar 4.70 Layar Print Laporan Analisis ABC Investasi 203 4.12.35 Layar Print Laporan Analisis ABC Berdasarkan Pemakaian Gambar 4.71 Layar Print

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN. pembuatan aplikasi Sistem Informasi Adminstrasi Travel Berbasis Web Pada PT.

BAB V IMPLEMENTASI DAN PEMBAHASAN. pembuatan aplikasi Sistem Informasi Adminstrasi Travel Berbasis Web Pada PT. BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem Yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk pembuatan aplikasi Sistem Informasi Adminstrasi Travel Berbasis Web Pada PT. Bia

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT BRAHMANA. yang terdapat pada PT Brahmana.

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT BRAHMANA. yang terdapat pada PT Brahmana. 89 BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT BRAHMANA 4.1 Persiapan dan Perencanaan Audit Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap Sistem Informasi Persediaan. Tujuan audit terhadap

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementai sistem ini merupakan tahap meletakkan perancangan sistem

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. piranti lunak (software), kebutuhan perangkat keras (hardware) dan kebutuhan

BAB 4 IMPLEMENTASI DAN EVALUASI. piranti lunak (software), kebutuhan perangkat keras (hardware) dan kebutuhan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Pengembangan Sistem Pada tahap implementasi sistem, hal-hal yang dibutuhkan dalam implementasi sistem aplikasi Call Center berbasis web terdiri atas kebutuhan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 76 BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil dari Sistem Informasi Akuntansi Pengaruh Modal Kerja Terhadap Likuiditas pada PT. Metro Makmur Nusantara yang dibangun dapat dilihat pada gambar gambar

Lebih terperinci

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan PT. Hezzel Farm Indonesia. Dalam pengumpulan temuan audit diperoleh dari dokumentasi

Lebih terperinci

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI 5.1. Pengujian Pengujian merupakan bagian yang terpenting dalam siklus pembangunan perangkat lunak. Pengujian dilakukan untuk untuk memeriksa kekompakan antara komponen

Lebih terperinci

BAB IV HASIL RANCANGAN

BAB IV HASIL RANCANGAN BAB IV HASIL RANCANGAN 4.1. Spesifikasi Hardware dan Kebutuhan Software Dalam pengimplementasian sistem informasi pemesanan kendaraan operasional berbasis web pada PT. Bank Rakyat Indonesia (Persero),

Lebih terperinci

BAB I PENDAHULUAN. dengan perusahaan-perusahaan lainnya. Untuk itu diperlukan adanya metode

BAB I PENDAHULUAN. dengan perusahaan-perusahaan lainnya. Untuk itu diperlukan adanya metode BAB I PENDAHULUAN I.1. Latar Belakang Setiap perusahaan didirikan untuk mendapatkan keuntungan (profit) seoptimal mungkin, sehingga dapat memperluas jaringan usaha yang dapat bersaing dengan perusahaan-perusahaan

Lebih terperinci

I.1 Latar Belakang Masalah

I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan teknologi pada masa sekarang ini, sudah sangat cepat dan maju, salah satunya adalah teknologi komputer. Komputer pada masa sekarang ini sudah bukan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan di jelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada Sistem

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Pada bab ini akan dijelaskan mengenai latar belakang, rumusan masalah, tujuan pembahasan, ruang lingkup kajian, dan sistematika penulisan yang digunakan dalam membangun Sistem Informasi

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Aplikasi setelah dianalisa dan dirancang, maka aplikasi tersebut siap diterapkan atau diimplementasikan. Tahap implementasi aplikasi ini merupakan tahap meletakkan perancangan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Family Folder merupakan buku yang mencatat riwayat kesehatan dari satu keluarga. Buku ini biasanya digunakan oleh puskesmas-puskesmas. Di dalam Family Folder

Lebih terperinci

Tampilan Form Update Evaluasi Sarana InHouse

Tampilan Form Update Evaluasi Sarana InHouse 289 29. Bagian training dapat memasukkan kembali perubahan terhadap penilaian training untuk selanjutnya data-data perubahan akan dimasukkan ke dalam basis data. Tampilan Form Update Evaluasi Sarana InHouse

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Pada bab empat ini akan dibahas mengenai hasil analisis dan

BAB IV IMPLEMENTASI DAN EVALUASI. Pada bab empat ini akan dibahas mengenai hasil analisis dan 71 BAB IV IMPLEMENTASI DAN EVALUASI Pada bab empat ini akan dibahas mengenai hasil analisis dan perancangan aplikasi perhitungan gaji karyawan pada Koperasi Udara Jawa meliputi tahap implementasi, uji

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sekarang ini sudah banyak perusahaan, pabrik maupun toko yang menggunakan teknologi komputer untuk membantu mereka dalam melakukan kontrol, dan manajemen terhadap

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN

BAB V IMPLEMENTASI DAN PEMBAHASAN BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Teknologi yang dibutuhkan Setelah pada bab sebelumnya menjelaskan tentang analisis dan desain sistem yang baru, maka di bawah ini akan diuraikan piranti-piranti yang

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Berikut ini merupakan tampilan hasil dari sistem informasi jual beli barangyang rancang, berikut keterangannya. 1. Tampilan Form Login Form Login merupakan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi System Setelah melalui tahap analisis dan perancangan, selanjutnya aplikasi yang dibuat diharapkan dapat menjadi solusi dalam proses pelacakan pengiriman

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem Spesifikasi perangkat lunak dan perangkat keras yang digunakan dalam pembuatan aplikasi adalah sebagai berikut : a. Perangkat Lunak 1. Microsoft

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. Implementasi aplikasi adalah tahap penerapan hasil analisis dan

BAB IV IMPLEMENTASI DAN EVALUASI. Implementasi aplikasi adalah tahap penerapan hasil analisis dan BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Implementasi aplikasi adalah tahap penerapan hasil analisis dan perancangan sistem yang telah dibuat agar bisa berjalan sesuai dengan yang diharapkan yaitu

Lebih terperinci

Gambar 4.62 Rancangan Layar Transaksi Tanda Terima DP. seperti gambar di bawah ini

Gambar 4.62 Rancangan Layar Transaksi Tanda Terima DP. seperti gambar di bawah ini 178 Gambar 4.62 Rancangan Layar Transaksi Tanda Terima DP Pada Form Tanda Terima Pelunasan sudah terisi secara otomatis sesuai dengan Kode Invoice yang telah diinput. Untuk mencetak Form Tanda Terima Pelunasan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dapat membantu mempermudah perusahaan mitra bisnis dan pencari kerja ( client ) PT.

BAB 4 IMPLEMENTASI DAN EVALUASI. dapat membantu mempermudah perusahaan mitra bisnis dan pencari kerja ( client ) PT. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Rencana Implementasi Sistem penyediaan tenaga kerja berbasis web yang dirancang penulis, diharapkan dapat membantu mempermudah perusahaan mitra bisnis dan pencari kerja

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Aplikasi setelah dianalisa dan dirancang, maka aplikasi tersebut siap diterapkan atau diimplementasikan. Tahap implementasi aplikasi ini merupakan tahap meletakkan perancangan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB IV ANALISIS DAN PERANCANGAN SISTEM BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem Yang Berjalan. Secara garis besar penulis dapat menganalisa sistem pengolahan data barang di Perum Damri Bandung. Pada saat ini bahwa sistem yang

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil IV.1.1. Tampilan Hasil Form Login Form ini berfungsi sebagai tempat untuk melakukan login pada sistem. Pemakai sistem diwajibkan untuk memasukan username

Lebih terperinci

BAB 4 PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI. permintaan terhadap produk juga meningkat.

BAB 4 PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI. permintaan terhadap produk juga meningkat. BAB 4 PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI 4.1 Pengembangan sistem yang diusulkan Dengan memperkirakan terhadap trend bisnis di masa yang akan datang untuk bisnis dibidang pendistribusian

Lebih terperinci

BAB IV ANALISIS PRAKTEK KERJA LAPANGAN. Kunjungan sales digunakkan untuk melihat berapa banyak kunjungan sales

BAB IV ANALISIS PRAKTEK KERJA LAPANGAN. Kunjungan sales digunakkan untuk melihat berapa banyak kunjungan sales BAB IV ANALISIS PRAKTEK KERJA LAPANGAN 4.1. Analisis Sistem Yang Berjalan 4.1.1. Analisis Dokumen Adapun dokumen dokumen yang digunakan perusahaan dalam sistem pemasaran adalah sebagai berikut: a. Kunjungan

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN

BAB V IMPLEMENTASI DAN PEMBAHASAN BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Sistem yang Digunakan Berikut ini adalah hardware dan software yang dibutuhkan untuk menggunakan program Sistem Informasi Administrasi KopKar Temprina Sejahtera Mandiri,

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari perancangan sistem informasi service car pada Toyota Auto 2000 Medan Berbasis Client Server yang dibangun.

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Pembahasan mengenai hasil mencakup spesifikasi perangkat keras (hardware) dan perangkat lunak (software) serta tampilan output perangkat lunak. IV.1.1.

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 71 BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Hasil dari Sistem Informasi Akuntansi Perhitungan Arus Kas Masuk Dan Arus Kas Keluar Penjualan Mobil Pada CV.Affandi yang dibangun dapat dilihat pada gambar-gambar

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari sistem informasi laporan piutang dagang berbasis client server pada PTPN III Medan Menggunakan VB. Net

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. IMPLEMENTASI Prosedur yang dilakukan untuk menyelesaikan desain yang ada dalam dokumen desain sistem yang disetujui dan menguji, menginstal, memulai, serta menggunakan

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Gambaran Umum Sistem aplikasi lelang proyek pengadaan barang atau jasa berbasis web pada Direktorat Jenderal Perhubungan Udara secara umum merupakan alat untuk membantu

Lebih terperinci

BAB 3. ANALISA KEBUTUHAN dan TUJUAN SISTEM

BAB 3. ANALISA KEBUTUHAN dan TUJUAN SISTEM BAB 3 ANALISA KEBUTUHAN dan TUJUAN SISTEM 3.1 Sejarah Perusahaan PT.Lifelong Leraning pertama kali berdiri pada tanggal 23 Oktober 2003 bertempat di Wisma Bisnis Indonesia Jln. Letjen S.Parman Kav.12 Lt.14

Lebih terperinci

BAB 1 PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. 1 Universitas Kristen Maranatha BAB 1 PENDAHULUAN 1.1 Latar Belakang CV Galung Mas Cargo adalah perusahaan yang bergerak di bidang pengiriman barang khususnya barang dalam jumlah besar seperti hasil produksi dari suatu perusahaan dan

Lebih terperinci

BAB 3 GAMBARAN UMUM TEKNOLOGI INFORMASI YANG. DITERAPKAN PT KDK Indonesia

BAB 3 GAMBARAN UMUM TEKNOLOGI INFORMASI YANG. DITERAPKAN PT KDK Indonesia BAB 3 GAMBARAN UMUM TEKNOLOGI INFORMASI YANG DITERAPKAN PT KDK Indonesia 3.1 Profil Perusahaan PT KDK Indonesia adalah sebuah perusahaan yang didirikan pada tanggal 01 Desember 2001. PT Kawakita Denki

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 72 BAB IV HASIL DAN PEMBAHASAN IV.1 Hasil Hasil dari sistem informasi anggaran produksi Pupuk Bokashi Pada PT. Merek Indah Lestari yang dibangun dapat dilihat pada gambar-gambar dibawah ini : 1. Tampilan

Lebih terperinci

1. PENDAHULUAN 5.1 Latar Belakang Masalah

1. PENDAHULUAN 5.1 Latar Belakang Masalah 1. PENDAHULUAN 5.1 Latar Belakang Masalah Serangan virus, spyware dan program membahayakan lainnya semakin meningkat kuantitas maupun kualitasnya. Hal tersebut terjadi karena semakin berkembangnya ilmu

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Dalam penerapan aplikasi web penjualan ini pada PD Berkat Cahaya Kontraktor, maka sarana-sarana yang dibutuhkan untuk menjalankannya harus tersedia. Sarana-sarana

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 63 BAB IV HASIL DAN PEMBAHASAN IV.1 Hasil Hasil dari sistem informasi akuntansi pembelian barang material secara kredit kepada supplier pada PT. Mitra Real Estate Management yang dibangun dapat dilihat

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil dari sistem informasi akuntansi arus kas masuk dan kas keluar pada PT. Kereta Api yang dibangun dapat dilihat pada gambar-gambar dibawah ini. IV.1.1. Tampilan

Lebih terperinci

BAB I PENDAHULUAN. manajemen harus mengetahui tujuan yang akan dicapai, ha-hal yang harus

BAB I PENDAHULUAN. manajemen harus mengetahui tujuan yang akan dicapai, ha-hal yang harus BAB I PENDAHULUAN I.I Latar Belakang Perkembangan teknologi dalam berbagai bidang khususnya teknologi informasi perlahan namun pasti sudah menjadi salah satu faktor yang paling berpengaruh dalam peningkatan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Menjalankan Sistem Aplikasi Tracking Kartu Halo perlu memperhatikan lingkungan operasional dan pengembangan yang meliputi perangkat keras (hardware) yang

Lebih terperinci

BAB I PENDAHULUAN. virus. Dimana komputer yang sudah terinfeksi virus akan mengalami gangguan

BAB I PENDAHULUAN. virus. Dimana komputer yang sudah terinfeksi virus akan mengalami gangguan BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi saat ini menjadikan komputer menjadi suatu kebutuhan pokok dalam mendapatkan suatu informasi yang diinginkan ataupun menjadi alat

Lebih terperinci

BAB IV HASIL DAN UJI COBA SISTEM

BAB IV HASIL DAN UJI COBA SISTEM BAB IV HASIL DAN UJI COBA SISTEM IV.1 Tampilan Program Adapun hasil dan pembahasan sistem informasi piutang pada CV. Mitra Cahaya Abadi adalah seperti berikut : IV.1.1 Tampilan Input 1. Login Adapun hasil

Lebih terperinci