BAB 4 PEMBAHASAN. tingkat integritas, keamanan, efektifitas, dan efisiensi kinerja sistem informasi

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 4 PEMBAHASAN. tingkat integritas, keamanan, efektifitas, dan efisiensi kinerja sistem informasi"

Transkripsi

1 86 BAB 4 PEMBAHASAN 4.1 Perencanaan Audit Tujuan Audit atas sistem informasi persediaan dilakukan untuk menilai sejauh mana tingkat integritas, keamanan, efektifitas, dan efisiensi kinerja sistem informasi persediaan yang ada pada PT. Sumbertama Sejatikarsa Ruang Lingkup Audit Ruang lingkup audit dibatasi pada penilaian atas pengendalian manajemen operasi dan keamanan; pengendalian batasan, masukan, dan keluaran. 4.2 Pelaksanaan Audit Manajemen Keamanan Program Audit Type of test Initial Procedures Classification Substantive Test Audit Instrument Dapatkan informasi mengenai W, O, SD struktur organisasi Dapatkan informasi mengenai job W, O, SD description dari masing-masing bagian dalam struktur organisasi. Dapatkan pemahaman mengenai W, O, SD prosedur dan proses bisnis yang terkait dengan sistem informasi persediaan yang ada.

2 87 Pengendalian Manajemen Keamanan Dokumentasi) Threat of Fire Threat of Water Virus Energy Variation Intruder Tinjau keberadaan dan kondisi tabung pemadam kebakaran, alarm kebakaran, detektor asap dan water sprinkler di setiap ruangan. Dapatkan informasi tentang pemeriksaan secara berkala atas tabung pemadam kebakaran. Lakukan peninjauan terhadap keberadaan bahan-bahan yang mudah terbakar di sekitar aset-aset sistem informasi yang berharga. Lakukan pengecekan terhadap penggunaan bahan pelindung tahan air pada perangkat keras yang tidak digunakan. Lakukan peninjauan terhadap lokasi penempatan aset-aset sistem informasi. Cek penggunaan software anti virus di setiap komputer. Dapatkan informasi mengenai apakah setiap file baru yang dijalankan selalu dicek oleh software anti virus. Dapatkan informasi tentang scanning virus secara berkala di tiap komputer. Lakukan pengecekan terhadap penggunaan dan kondisi UPS di tiap komputer. Lakukan pengecekan terhadap keberadaan dan kondisi generator. Tinjau keberadaan petugas keamanan. Dapatkan informasi mengenai penggunaan badge karyawan. Dapatkan informasi mengenai adanya pengisian buku kunjungan tamu. Dapatkan informasi tentang penggunaan alarm keamanan. K, W, O, T K, W, SD K, W, O K, W, O K, W, O K, W, O, SD K, W, O, T K, W, SD K, W, O, T K, W, O, T K, W, O K, W, O K, W, O, SD K, W, O Control of Dapatkan informasi mengenai K,W,O, Last Resort disaster recovery plan perusahaan. SD, T Dapatkan informasi tentang penggunaan asuransi atas aset-aset K, W, SD perusahaan. (Keterangan: K-Kuesioner, W-Wawancara, O-Observasi, T-Testing, SD-Studi

3 Resume Bukti Audit [ Kuesioner, wawancara, dan observasi: lihat lampiran L.34, L.39, L.49 ] Klasifikasi :Ancaman Api Objective : 1. Assessment of Risk Impact: Dari hasil studi literatur mengenai dampak yang dapat ditimbulkan oleh api, diketahui bahwa: Kebakaran dapat mengakibatkan perusahaan mengalami kerugian fatal berupa rusaknya semua aset-aset sistem informasi yang dimiliki. Bahwa kebakaran merupakan ancaman paling serius yang dihadapi oleh semua perusahaan terhadap keamanan fisik atas aset-aset sistem informasi. Oleh karena itu, impact dari api dimasukkan dalam kategori H. Probability: Dari hasil evaluasi yang dilakukan untuk menilai tingkat probabilitas keterjadian atas resiko kebakaran, diketahui bahwa: Bangunan (e.g., dinding dan lantai) tidak terbuat dari bahan-bahan kayu. Sebagian besar karyawan tidak memiliki kebiasaan merokok. Tidak terdapat aktivitas perusahaan yang membutuhkan dinyalakannya api. Oleh karena itu, tingkat probability masuk dalam kategori L.

4 89 2. Assessment of Control Reliability: Dari hasil evaluasi yang dilakukan untuk menilai bentuk-bentuk pengendalian yang diterapkan perusahaan saat ini dalam menghadapi resiko kebakaran, diketahui halhal sebagai berikut: Adanya tabung pemadam kebakaran. Tempat keberadaan aset sistem informasi terbebas dari material yang mudah terbakar. Tidak terdapat alarm keamanan, detektor asap, dan water sprinkler. Adanya kebijakan perusahaan yang menetapkan bahwa seluruh ruangan di gedung perusahaan merupakan daerah bebas rokok. Oleh karena itu, tingkat reliability dari pengendalian yang ada dimasukkan dalam kategori M. Coverage: Dari hasil evaluasi mengenai cakupan atas pengendalian yang diterapkan perusahaan dalam menghadapi resiko kebakaran, diketahui bahwa: Tabung pemadam kebakaran diletakkan di seluruh lokasi bangunan perusahaan yang strategis dan mudah dijangkau. Seluruh tabung pemadam kebakaran berfungsi dengan baik, dan dilakukan pengecekan terhadap kondisi kelayakan, serta pengisian ulang oleh petugas dari pemadam kebakaran setiap satu tahun sekali.

5 90 Keberadaan semua aset-aset sistem informasi terletak jauh dari material yang mudah terbakar (e.g., arsip-arsip dan persediaan kertas untuk keperluan print diletakkan di ruangan yang terpisah). Oleh karena itu, tingkat coverage masuk dalam kategori H. Klasifikasi :Ancaman Kerusakan karena Air Objective : 1. Assessment of Risk Impact: Dari hasil studi literatur mengenai dampak yang dapat ditimbulkan oleh air, diketahui bahwa aset-aset sistem informasi sangat rentan terhadap air. Terkenanya air pada aset sistem informasi dapat mengakibatkan komponen-komponen didalamnya berkarat, dan juga konslet sehingga aset-aset sistem informasi menjadi rusak. Oleh karena dampak yang begitu fatal, maka impact dari air dimasukkan dalam kategori H. Probability: Dari hasil evaluasi yang dilakukan untuk menilai tingkat probabilitas keterjadian atas resiko kerusakan karena air, diketahui bahwa: Lokasi gedung perusahaan berada di daerah yang bebas banjir. Minuman dan makanan biasanya diletakkan di ruangan kerja oleh para karyawan. Oleh karena itu, tingkat probability masuk dalam kategori M.

6 91 2. Assessment of Control Reliability: Dari hasil evaluasi yang dilakukan untuk menilai bentuk-bentuk pengendalian yang diterapkan perusahaan saat ini dalam menghadapi resiko kerusakan karena air, diketahui bahwa: Langit-langit bangunan dilapisi dengan bahan yang tahan air (waterproof). Kebijakan untuk meletakkan aset-aset sistem informasi di tempat yang terbebas dari air Kebijakan mengenai peletakkan minuman dan semua material yang berbentuk cairan harus jauh dari tempat aset-aset sistem informasi berada. Oleh karena itu, tingkat reliability dari pengendalian yang ada dimasukkan dalam kategori H. Coverage: Dari hasil evaluasi mengenai cakupan atas pengendalian yang diterapkan perusahaan dalam menghadapi resiko kerusakan karena air, diketahui bahwa: Langit-langit semua ruangan yang ada pada gedung perusahaan dilapisi dengan bahan yang tahan air (waterproof). Semua karyawan mematuhi kebijakan tersebut dikarenakan adanya penekanan dari pimpinan perusahaan. Oleh karena itu, tingkat coverage masuk dalam kategori H.

7 92 Klasifikasi :Virus Objective : 1. Assessment of Risk Impact: Dari hasil studi literatur mengenai dampak yang diakibatkan oleh virus, diketahui bahwa virus dapat mengganggu kinerja sistem aplikasi yang ada sehingga aplikasi tidak dapat bekerja dengan maksimal (e.g., response time menjadi lambat), merusak integritas data, dan bahkan virus dapat menghancurkan seluruh isi hard drive. Oleh karenanya, impact dari virus dimasukkan dalam kategori H. Probability: Dari hasil evaluasi yang dilakukan untuk menilai tingkat probabilitas keterjadian atas resiko virus, diketahui hal-hal sebagai berikut: Perusahaan jarang menggunakan data-data masukan yang berasal dari removable disk (e.g., flashdisk). Data masukan yang digunakan hampir selalu berupa dokumen-dokumen sumber. Komputer-komputer perusahaan tidak terhubung dengan internet. Oleh karena itu, tingkat probability tergolong dalam kategori L. 2. Assessment of Control Reliability: Dari hasil evaluasi yang dilakukan untuk menilai pengendalian yang diterapkan perusahaan dalam menghadapi resiko virus, diketahui bahwa terdapat penggunaan

8 93 software anti virus baik pada server maupun client; adanya kebijakan perusahaan yang melarang para staf untuk menginstall software tambahan ke dalam komputer tanpa seijin dari pimpinan perusahaan; dan dilakukannya backup data secara berkala. Oleh karena itu, tingkat reliability dari pengendalian yang ada dimasukkan dalam kategori H. Coverage: Dari hasil evaluasi mengenai cakupan atas pengendalian yang diterapkan perusahaan dalam menghadapi resiko virus, diketahui hal-hal sebagai berikut: Tidak dilakukan full system scan secara berkala. Semua komputer yang ada di perusahaan hanya memuat software-software aplikasi yang diijinkan oleh perusahaan saja. Backup data hanya dilakukan ke drive d: server saja. Backup data tidak dilakukan ke media compact disk. Dilakukan scanning anti virus terhadap file-file yang akan digunakan. Oleh karena itu, tingkat coverage tergolong dalam kategori M. Klasifikasi : Variasi Tegangan Listrik Objective : 1. Assessment of Risk Impact: Dari hasil studi literatur, diketahui bahwa variasi tegangan listrik tidak hanya mengganggu kinerja operasional, tetapi juga dapat berakibat pada rusaknya

9 94 peralatan komputer yang ada, e.g., terbakarnya circuit pada komponen komputer yang ada sehingga komputer menjadi rusak. Oleh karenanya, impact dari variasi tegangan listrik dimasukkan dalam kategori H. Probability: Dari hasil evaluasi yang dilakukan untuk menilai tingkat probabilitas keterjadian atas resiko variasi tegangan listrik, diketahui bahwa aliran listrik dari PLN seringkali tidak menentu. Karena ketersediaan (supply) listrik PLN sekarang ini terbatas menyebabkan seringnya terjadi variasi tegangan listrik, bahkan kadang terjadi pemadaman sementara secara tiba-tiba yang dilakukan oleh PLN. Oleh karena itu, tingkat probability masuk dalam kategori H. 2. Assessment of Control Reliability: Dari hasil evaluasi yang dilakukan untuk menilai bentuk-bentuk pengendalian yang diterapkan perusahaan saat ini dalam menghadapi resiko variasi tegangan listrik, diketahui hal-hal sebagai berikut: Terdapat penggunaan UPS (Uninterruptible Power Supply). Terdapat generator yang diletakkan di lt.3 gedung perusahaan. Oleh karena itu, tingkat reliability dari pengendalian yang ada dimasukkan dalam kategori H.

10 95 Coverage: Dari hasil evaluasi mengenai cakupan atas pengendalian yang diterapkan perusahaan dalam menghadapi resiko variasi tegangan listrik, diketahui hal-hal sebagai berikut: Penggunaan UPS (Uninterruptible Power Supply) pada semua komputer yang ada. Generator yang ada memiliki kemampuan untuk men-supply listrik yang dibutuhkan guna menunjang keseluruhan kegiatan operasional kantor dalam satu gedung, dan generator berada dalam keadaan yang terawat dan berfungsi dengan baik. Oleh karena itu, tingkat coverage masuk dalam kategori H. Klasifikasi : Gangguan dari Pihak Luar Objective : 1. Assessment of Risk Impact: Dari hasil studi literatur, diketahui bahwa pihak luar dapat memasuki perusahaan untuk melakukan pencurian, pengrusakan terhadap aset-aset sistem informasi, ataupun visual eavesdropping. Oleh karenanya, impact dari gangguan dari pihak luar dimasukkan dalam kategori H.

11 96 Probability: Dari hasil evaluasi yang dilakukan untuk menilai tingkat probabilitas keterjadian atas resiko gangguan dari pihak luar, diketahui bahwa: Gedung perusahaan adalah milik sendiri dan hanya digunakan untuk kegiatan operasional internal perusahaan. Terdapat banyak karyawan bagian pengiriman yang berkeliaran untuk keperluan bongkar muat barang dari dan ke gudang. Oleh karena itu, tingkat probability masuk dalam kategori M. 2. Assessment of Control Reliability: Dari hasil evaluasi yang dilakukan untuk menilai bentuk-bentuk pengendalian yang diterapkan perusahaan saat ini dalam menghadapi resiko gangguan dari pihak luar, diketahui hal-hal sebagai berikut: Penggunaan petugas keamanan. Penguncian ruangan tempat aset sistem informasi berada ketika jam kantor telah selesai. Tidak adanya penggunaan alarm keamanan, tanda pengenal diri (badge) karyawan, dan pengisian buku kunjungan tamu. Dokumen penting mengenai aset sistem informasi diletakkan pada lemari yang dikunci. Oleh karena itu, tingkat reliability dari pengendalian yang ada dimasukkan dalam kategori M.

12 97 Coverage: Dari hasil evaluasi mengenai cakupan atas pengendalian yang diterapkan perusahaan dalam menghadapi resiko gangguan dari pihak luar, diketahui bahwa: Hanya terdapat satu jalur akses untuk memasuki gedung, yaitu pintu masuk yang dijaga oleh dua orang petugas keamanan. Ruangan tempat semua aset sistem informasi berada, selalu dikunci ketika jam kantor telah berakhir. Semua dokumen penting mengenai aset sistem informasi diletakkan pada lemari yang dikunci, dan hanya dapat diakses oleh staf yang berwenang. Oleh karena itu, tingkat coverage masuk dalam kategori H. Klasifikasi : Control of Last Resort Objective : 1. Assessment of Risk Impact: Dari hasil studi literatur, diketahui bahwa bentuk-bentuk pengendalian yang diimplementasikan guna mencegah resiko yang ada memiliki kemungkinan untuk gagal. Apabila hal itu terjadi dan bencana menyerang, maka operasi perusahaan menjadi terhenti dan mengakibatkan kerugian-kerugian (losses) akibat terhentinya operasional perusahaan. Oleh karena itu, impact dari resiko ini dimasukkan dalam kategori H.

13 98 Probability: Dari hasil evaluasi yang dilakukan untuk menilai tingkat probabilitas keterjadian atas bencana, diketahui bahwa: Gedung perusahaan (diantaranya dinding dan lantai) terbuat dari materialmaterial yang tidak rawan terhadap api. Lokasi gedung berada di daerah yang tidak rawan banjir dan gempa bumi. Oleh karena itu, tingkat probability masuk dalam kategori L. 2. Assessment of Control Reliability: Dari hasil evaluasi yang dilakukan untuk menilai bentuk-bentuk pengendalian yang diterapkan perusahaan saat ini dalam menghadapi bencana yang mungkin terjadi, diketahui bahwa: Perusahaan memiliki backup site. Dilakukannya backup atas data-data perusahaan secara berkala. Perusahaan mengikuti program asuransi. Oleh karena itu, tingkat reliability dari pengendalian yang ada dimasukkan dalam kategori H. Coverage: Dari hasil evaluasi mengenai cakupan atas pengendalian yang diterapkan perusahaan dalam menghadapi kemungkinan terjadinya bencana, diketahui hal-hal sebagai berikut:

14 99 Adanya fasilitas cold-site yang dilengkapi dengan generator. Asuransi mencakup gedung beserta seluruh isinya. Backup data yang dilakukan hanya ke drive d: server. Backup data tidak dilakukan ke media compact disk. Oleh karena itu, tingkat coverage masuk dalam kategori M.

15 Matrik Penilaian Resiko dan Pengendalian No. Risk Impact Probability Risk value Control Reliability Coverage Control value Total 1. Kebakaran H L -7 Adanya tabung pemadam kebakaran; tempat keberadaan aset SI terbebas dari bahan yang mudah terbakar; adanya kebijakan perusahaan yang menetapkan bahwa seluruh ruangan di gedung perusahaan merupakan daerah bebas rokok; tidak terdapat alarm keamanan, detektor asap, dan water sprinkler. 2. Kerusakan oleh karena air H M -8 Langit-langit bangunan dilapisi waterproof, aset-aset SI diletakkan di tempat yang bebas air. 3. Virus H L -7 Penggunaan software anti virus; larangan menginstall software tambahan; dilakukan backup data secara berkala. M H 6-1 H H 9 1 H M Variasi tegangan listrik H H -9 Penggunaan UPS dan generator H H Gangguan dari pihak luar H M -8 Adanya petugas keamanan; ruangan tempat aset sistem informasi berada dikunci; dokumen penting mengenai aset sistem informasi diletakkan pada lemari yang dikunci; tidak adanya alarm keamanan, badge karyawan, dan pengisian buku kunjungan tamu. M H 6-2

16 Terhentinya operasi perusahaan H L -7 Adanya fasilitas cold-site, asuransi, dilakukan backup data secara berkala. H M 8 1 Total :: -46 Total :: 46 0 * T otal value = Risk value Control value [Keterangan: H - High, M - Medium, L Low] Tabel 4.1 Matrik Penilaian Resiko dan Pengendalian Security Management Control Berdasarkan matrik penilaian resiko dan pengendalian diatas, diperoleh total gabungan nilai antara resiko dan pengendalian sebesar 0 poin, yang berarti secara keseluruhan perusahaan memiliki tingkat pengendalian manajemen keamanan yang memadai. Bahwa resiko-resiko manajemen keamanan yang ada seimbang dengan tingkat pengendalian yang saat ini diterapkan oleh perusahaan.

17 Temuan Audit 1. Tidak terdapat alarm kebakaran, detektor asap, dan water sprinkler Pada gedung perusahaan tidak ditemukan adanya penggunaan alarm kebakaran, detektor asap, dan juga water sprinkler di seluruh ruangan. Detektor asap hanya ditemukan pada ruangan gudang. Sistem perlindungan terhadap bahaya api yang baik mengharuskan adanya penggunaan detektor asap dan water sprinkler pada setiap ruangan yang ada pada gedung perusahaan, serta keberadaan alarm kebakaran di tempat yang strategis. Tidak adanya alarm kebakaran, detektor asap, dan water sprinkler disebabkan karena kurangnya perhatian dari pihak developer dan pemilik perusahaan ketika pembangunan gedung perusahaan dilakukan, sehingga pemasangan atas sistem pengaman kebakaran ini menjadi terlewatkan. Sampai saat ini tidak pernah terjadi kebakaran pada gedung perusahaan, namun demikian apabila suatu ketika terjadi kebakaran maka kebakaran tidak akan segera diketahui sehingga api menjadi lebih besar dibandingkan bila diketahui lebih cepat dengan adanya detektor asap, dan waktu pemadaman api pun menjadi lebih lama, serta evakuasi karyawan menjadi lebih sulit dilakukan karena tidak adanya sinyal standar atas kebakaran, berupa alarm kebakaran. Oleh karena itu, perusahaan sebaiknya melakukan perbaikan atas gedung dengan memasang detektor asap dan water sprinkler di seluruh ruangan, serta alarm kebakaran di lokasi yang strategis.

18 Tidak terdapat penggunaan bahan penutup yang tahan air pada peralatan komputer yang tidak digunakan Peralatan-peralatan komputer yang ada tidak ditutupi dengan penutup oleh para karyawan ketika selesai digunakan, yaitu pada waktu jam pulang kantor. Seharusnya peralatan komputer yang tidak digunakan ditutupi dengan bahan pelindung yang tahan air untuk mencegah kemungkinan rusaknya peralatan komputer karena terkena air. Tidak digunakan bahan penutup pada peralatan komputer ini dikarenakan kurangnya perhatian perusahaan mengenai masalah perawatan atas peralatan komputer yang dimiliki. Setelah dilakukan evaluasi, sampai saat ini memang belum pernah terjadi masalah kerusakan pada peralatan komputer dikarenakan tidak terlindungnya peralatan komputer yang tidak digunakan. Namun demikian, resiko tetap saja ada. Oleh karena itu, untuk menjamin terhindarnya kerusakan peralatan komputer yang ada, sebaiknya semua peralatan komputer ditutupi dengan penutup yang tahan air pada setiap akhir jam kerja kantor. 3. Tidak dilakukan full system scan secara berkala Para pegawai PT. Sumbertama Sejatikarsa tidak melakukan full system scan secara berkala atas komputer masing-masing yang digunakan. Begitu pula terhadap server, tidak dilakukan full system scan secara berkala oleh pemilik perusahaan. Sebagai langkah detective control, perlu dilakukan full system scan secara berkala untuk mendeteksi infeksi-infeksi virus yang ada.

19 104 Tidak dilakukannya full system scan secara berkala itu disebabkan oleh karena tidak adanya penekanan dari perusahaan mengenai pentingnya dilakukan scanning anti virus, dengan pertimbangan bahwa komputer perusahaan tidak terhubung dengan internet dan jarang digunakan data masukan selain berupa dokumen sumber. Setelah dilakukan evaluasi mengenai kondisi ini, ternyata memang tidak ditemukan adanya virus pada semua komputer perusahaan yang digunakan. Namun demikian, resiko tetap saja ada. Oleh karena itu, untuk mendapatkan jaminan bahwa komputer perusahaan terbebas dari virus maka pimpinan perusahaan sebaiknya membuat kebijakan yang mengharuskan para staf untuk melakukan full system scan secara berkala. 4. Backup data hanya dilakukan ke drive d: server saja Setiap bulan perusahaan backup data ke drive d: server. Backup data tidak dilakukan ke media compact disk. Seharusnya dilakukan pembackupan data ke media lainnya, seperti compact disk sehingga perusahaan memiliki cadangan data selain backup yang terdapat pada server. Kondisi di atas terjadi karena hal tersebut tidak terpikirkan oleh pimpinan perusahaan. Pimpinan perusahaan selama ini merasa dengan dilakukannya backup ke drive d: server sudah memadai. Sampai saat ini tidak pernah terjadi masalah atas data backup yang dilakukan ke drive d: server. Namun demikian, resiko tidak dapat dipakainya data backup yang tersimpan pada server tetap saja ada.

20 105 Oleh karena itu, perusahaan sebaiknya melakukan backup data ke compact disc (CD) selain pada drive d: server, untuk lebih memberikan jaminan kepastian atas ketersediaan data backup ketika dibutuhkan. 5. Tidak adanya alarm keamanan, tanda pengenal diri (badge), dan buku tamu Pada gedung perusahaan tidak terdapat penggunaan alarm keamanan, selain itu para karyawan tidak menggunakan tanda pengenal diri (badge) untuk membedakan antara karyawan dengan tamu perusahaan, serta tidak adanya buku tamu yang harus diisi oleh pihak asing yang melakukan kunjungan ke perusahaan. Seharusnya terdapat penggunaan alarm keamanan, badge karyawan, dan pengisian buku tamu dalam rangka pengendalian terhadap resiko adanya gangguan dari pihak luar yang melakukan pencurian ataupun pengrusakan atas aset-aset sistem informasi yang dimiliki perusahaan. Kondisi tersebut terjadi karena gedung beroperasi hanya diperuntukkan bagi kegiatan internal perusahaan saja. Jadi jarang terdapat pihak luar yang datang ke perusahaan. Selain itu, keamanan gedung dirasa sudah cukup oleh pemilik perusahaan dengan adanya penjaga gedung dan dikuncinya ruangan-ruangan setelah selesai digunakan. Dan sampai saat ini memang jarang sekali terdapat pihak asing yang datang ke perusahaan, semua orang yang ada di gedung adalah pihak internal atau karyawan perusahaan; dan tidak pernah terjadi pencurian atau penyusupan orang asing ke gedung perusahaan. Namun demikian, resiko tetap saja ada.

21 106 Oleh karena itu, untuk memaksimalkan pengendalian atas resiko adanya unauthorized intruders sebaiknya perusahaan memasang alarm keamanan, menetapkan kebijakan mengenai penggunaan badge karyawan, dan juga buku tamu yang harus diisi oleh setiap pihak luar yang berkunjung ke perusahaan.

22 Rekomendasi Audit No. Temuan Audit Resiko Existing condition Rekomendasi Pihak Pelaksana 1. Tidak terdapat alarm Bahwa sampai saat ini belum Perusahaan sebaiknya Bag. kebakaran, detektor asap, dan water sprinkler. pernah terjadi kebakaran pada gedung perusahaan. Maintenance 2. Tidak terdapat penggunaan bahan penutup yang tahan air pada peralatan komputer yang tidak digunakan 3. Tidak dilakukan full system scan secara berkala 4. Backup data hanya dilakukan ke drive d: server saja Apabila terjadi kebakaran maka kebakaran tidak dapat segera diketahui sehingga menyebabkan api menjadi lebih besar dibandingkan bila diketahui lebih cepat dengan adanya detektor asap, dan waktu pemadaman api pun menjadi lebih lama, serta evakuasi karyawan menjadi lebih sulit dilakukan karena tidak adanya sinyal standar atas kebakaran, berupa alarm kebakaran. Rusaknya peralatan komputer oleh karena terkena air. Tidak terdeteksinya virus-virus yang terdapat pada komputer. Rusaknya atau tidak dapat dipakainya data backup yang tersimpan pada server ketika dibutuhkan. Bahwa sampai saat ini belum pernah terjadi masalah kerusakan pada peralatan komputer dikarenakan tidak terlindungnya peralatan komputer. Tidak ditemukan adanya virus pada semua komputer perusahaan yang digunakan. Bahwa sampai saat ini tidak pernah terjadi masalah atas data backup yang dilakukan ke drive d: server. melakukan perbaikan atas gedung dengan memasang detektor asap dan water sprinkler di seluruh ruangan, serta alarm kebakaran di lokasi yang strategis. Semua peralatan komputer ditutupi dengan penutup yang tahan air pada setiap akhir jam kerja kantor Menetapkan kebijakan yang mengharuskan para staf untuk melakukan full system scan secara berkala. Melakukan backup data ke compact disc (CD) selain pada drive d: server, untuk lebih memberikan jaminan kepastian atas ketersediaan data backup ketika dibutuhkan Para staf perusahaan Pimpinan perusahaan Pimpinan perusahaan

23 Tidak adanya alarm keamanan, tanda pengenal diri (badge), dan buku tamu Terjadinya gangguan dari pihak luar yang melakukan pencurian ataupun pengrusakan atas aset-aset sistem informasi yang dimiliki perusahaan. Bahwa jarang sekali terdapat pihak asing yang datang ke perusahaan, semua orang yang ada di gedung adalah pihak internal atau karyawan perusahaan; dan tidak pernah terjadi pencurian atau penyusupan orang asing ke gedung perusahaan. Menetapkan kebijakan mengenai penggunaan badge karyawan, dan juga pengisian buku tamu oleh setiap pihak luar yang berkunjung ke perusahaan; memasang alarm keamanan. Pimpinan perusahaan dan Bag. Maintenance Tabel 4.2 Rekomendasi Audit Security Management Control

24 Pengendalian Manajemen Operasi Program Audit Type Of test Operation Management Control Classification Substantive Test Audit Instrument Operation W, O, SD Control Maintenance Control Data Entry Environment & Facilities Documentation Library Lakukan peninjauan terhadap job description dari masing-masing bagian yang ada. Dapatkan informasi mengenai ketersediaan buku panduan (manua bookl). Dapatkan informasi mengenai adanya supervisi terhadap kegiatan operasional yang dilakukan. Dapatkan informasi tentang adanya pelatihan bagi karyawan baru dalam hal pengoperasian aplikasi. Lakukan peninjauan terhadap intensitas penggunaan peralatan komputer yang ada. Dapatkan informasi mengenai dilakukannya perawatan terhadap peralatan komputer. Dapatkan informasi mengenai ketersediaan staf teknisi TI dalam perusahaan. Dapatkan informasi mengenai kenyamanan dari peralatan kantor (e.g.,meja dan kursi) yang digunakan. Lakukan peninjauan mengenai penerangan ruangan yang ada. Lakukan peninjauan terhadap tingkat kebisingan daerah lokasi gedung perusahaan berada. Lakukan peninjauan mengenai sirkulasi udara dan penggunaan AC dalam ruangan kantor. Cek mengenai posisi layar komputer terhadap pantulan cahaya lampu. Lakukan peninjauan terhadap tata letak peralatan yang terdapat di atas meja. Dapatkan informasi mengenai lokasi penyimpanan dokumentasi yang berkaitan dengan aset sistem K, W, O, SD K, W, O K, W, SD W, O, SD K, W, O, SD K, W, O, SD W, O, T K, W, O K, W, O K, W, O K, W, O K, W, O K,W, O

25 110 informasi. Dapatkan informasi mengenai K, W, O pembatasan hak akses terhadap dokumentasi. Lakukan peninjauan mengenai W, O, T penataan yang dilakukan terhadap arsip dokumentasi. (Keterangan: K-Kuesioner, W-Wawancara, O-Observasi, T-Testing, SD-Studi Dokumentasi) Resume Bukti Audit [ Kuesioner, wawancara, dan observasi: lihat Lampiran L.35, L.41, L.50 ] Klasifikasi : Operation Control Objective : 1. Assessment of Risk Impact: Dari hasil studi literatur, diketahui bahwa tidak adanya pengendalian operasi berdampak pada meningkatnya kemungkinan terjadinya tindakan yang menyimpang diluar dari wewenang yang dimiliki; dan ketidakefektifan tindakan penanganan atas masalah operasional komputer, padahal teknologi informasi memegang peranan yang kritikal bagi perusahaan. Oleh karenanya, impact dari tidak adanya pengendalian operasi dimasukkan dalam kategori H. Probability: Dari hasil evaluasi yang dilakukan untuk menilai tingkat probabilitas keterjadian atas resiko tersebut, diketahui hal-hal sebagai berikut:

26 111 Terdapat job description yang jelas atas tugas dari masing-masing staf. Adanya user manual atas aplikasi yang digunakan, dan buku panduan untuk pengoperasian peralatan komputer yang ada. Oleh karena itu, tingkat probability tergolong dalam kategori M. 2. Assessment of Control Reliability: Dari hasil evaluasi yang dilakukan untuk menilai pengendalian yang diterapkan perusahaan dalam menghadapi resiko yang ada, diketahui hal-hal sebagai berikut: Adanya pengawasan atau supervisi yang dilakukan untuk menjamin kepatuhan terhadap tugas operasional yang telah ditetapkan. Terdapat pemisahan tugas yang jelas antara bagian yang bertugas memberikan otorisasi; melakukan pengentrian data; dan penyimpanan (custody). Adanya kebijakan pemberian pelatihan (training) bagi karyawan baru dalam hal mengoperasikan aplikasi yang ada. Oleh karena itu, tingkat reliability dari pengendalian yang ada dimasukkan dalam kategori H. Coverage: Dari hasil evaluasi mengenai cakupan atas pengendalian yang diterapkan perusahaan dalam menghadapi resiko yang ada, diketahui bahwa:

27 112 Supervisi dilakukan terhadap semua bagian atas pelaksanaan tugas operasional yang telah ditetapkan. Pelatihan selalu dilakukan terhadap setiap karyawan baru mengenai aplikasiaplikasi yang akan digunakan dalam tugasnya sehari-hari. Oleh karena itu, tingkat coverage tergolong dalam kategori H. Klasifikasi : Maintenance Control Objective : 1. Assessment of Risk Impact: Dari hasil studi literatur, diketahui bahwa tidak adanya maintenance control memperbesar kemungkinan rusaknya perangkat keras. Kerusakan pada perangkat keras yang kritikal bagi operasional perusahaan dapat berakibat pada terhentinya aktivitas bisnis perusahaan. Oleh karenanya, impact dari resiko ini dimasukkan dalam kategori H. Probability: Dari hasil evaluasi yang dilakukan untuk menilai tingkat probabilitas keterjadian atas resiko yang ada, diketahui bahwa peralatan komputer yang ada digunakan secara aktif dalam kegiatan operasional perusahaan sehari-hari. Oleh karena itu, tingkat probability tergolong dalam kategori H.

28 Assessment of Control Reliability: Dari hasil evaluasi yang dilakukan untuk menilai pengendalian yang diterapkan perusahaan dalam menghadapi resiko yang ada, diketahui hal-hal sebagai berikut: Adanya perawatan atau pembersihan terhadap peralatan komputer yang ada. Atas kerusakan peralatan komputer yang terjadi, perusahaan memanggil teknisi dari luar perusahaan untuk melakukan perbaikan. Adanya kebijakan (untuk maintenance terhadap CPU), bila memungkinkan, pemindahan atas data-data dan program penting dari mesin harus dilakukan sebelum diserahkan untuk diperbaiki oleh teknisi. Oleh karena itu, tingkat reliability dari pengendalian yang ada dimasukkan dalam kategori H. Coverage: Dari hasil evaluasi mengenai cakupan pengendalian yang ada, didapatkan informasi sebagai berikut: Setiap terjadi kerusakan peralatan komputer, perusahaan segera menghubungi pihak teknisi dari luar untuk dilakukan service atau perbaikan pada hari yang sama. Setiap staf bertanggung jawab atas kebersihan dan perawatan terhadap peralatan komputer yang digunakan dalam keseharian pekerjaannya. Oleh karena itu, tingkat coverage tergolong dalam kategori M.

29 114 Klasifikasi : Data Entry Environment and Facilities Objective : 1. Assessment of Risk Impact: Dari hasil studi literatur, diketahui bahwa lingkungan dan fasilitas yang tidak baik dalam menunjang keying tasks menyebabkan menurunnya kecepatan dari kinerja pengentrian data yang dilakukan oleh user, yang hal ini mengakibatkan ketidakefisienan dari operasional perusahaan. Oleh karenanya, impact dari resiko ini dimasukkan dalam kategori L. Probability: Dari hasil evaluasi yang dilakukan untuk menilai tingkat probabilitas keterjadian atas resiko yang ada, diketahui hal-hal sebagai berikut: Penggunaan kursi yang empuk dan sesuai tingginya dengan meja kantor yang digunakan. Adanya penerangan ruangan dengan intensitas cahaya yang memadai dan mendukung aktivitas pengentrian data. Penggunaan AC pada ruangan, dan adanya sirkulasi udara dalam ruangan yang baik (ruangan tidak berbau apek). Lokasi perusahaan yang tidak terletak di daerah yang ramai atau bising. Oleh karena itu, tingkat probability tergolong dalam kategori L.

30 Assessment of Control Reliability: Dari hasil evaluasi yang dilakukan untuk menilai pengendalian yang diterapkan perusahaan dalam menghadapi resiko yang ada, diketahui hal-hal sebagai berikut: Pengaturan terhadap intensitas cahaya dan posisi dari layar komputer. Pengaturan layout atau tata letak dari peralatan yang terletak diatas meja untuk mendukung efektifitas kerja pengentrian data. Oleh karena itu, tingkat reliability dari pengendalian yang ada dimasukkan dalam kategori H. Coverage: Dari hasil evaluasi mengenai cakupan pengendalian yang ada, diketahui hal-hal sebagai berikut: Dilakukan pengaturan intensitas cahaya (brightness) atas seluruh komputer yang digunakan perusahaan agar tidak menyilaukan dan membuat mata lelah. Posisi seluruh layar komputer terletak pada posisi yang baik dimana cahaya lampu tidak terpantul pada layar komputer. Terdapat pengaturan atas tata letak dari perlengkapan kantor yang terdapat pada semua meja kerja staf, agar memberikan kenyamanan dan memberi ruang gerak yang leluasa dan kondusif dalam melakukan kegiatan pengentrian data. Oleh karena itu, tingkat coverage tergolong dalam kategori H.

31 116 Klasifikasi : Documentation Library Objective : 1. Assessment of Risk Impact: Dari hasil studi literatur, diketahui bahwa dokumentasi-dokumentasi yang berkaitan dengan aset sistem informasi apabila tidak terkelola dengan baik berakibat pada hilang atau dicurinya dokumen tersebut. Oleh karenanya, impact dari resiko ini dimasukkan dalam kategori M. Probability: Dari hasil evaluasi yang dilakukan untuk menilai tingkat probabilitas keterjadian atas resiko yang ada, diketahui bahwa semua dokumentasi yang berkaitan dengan aset-aset sistem informasi yang dimiliki perusahaan disimpan di ruangan kantor. Oleh karena itu, tingkat probability tergolong dalam kategori H. 2. Assessment of Control Reliability: Dari hasil evaluasi yang dilakukan untuk menilai pengendalian yang diterapkan perusahaan dalam menghadapi resiko yang ada, diketahui hal-hal sebagai berikut: Dokumentasi yang terkait dengan aset sistem informasi diletakkan pada lemari yang dikunci. Adanya pembatasan hak akses terhadap dokumentasi sistem informasi.

32 117 Tidak dilakukan penataan atas dokumentasi sistem informasi yang ada pada lemari penyimpanan. Oleh karena itu, tingkat reliability dari pengendalian yang ada dimasukkan dalam kategori M. Coverage: Dari hasil evaluasi mengenai cakupan pengendalian yang ada, diketahui bahwa: Semua dokumentasi sistem informasi diletakkan pada lemari yang dikunci. Terdapat staf yang bertanggung jawab atas dokumentasi sistem informasi yang ada, dimana akses ke dokumentasi harus melalui persetujuan dari staf tersebut. Oleh karena itu, tingkat coverage tergolong dalam kategori H.

33 Matrik Penilaian Resiko dan Pengendalian No. Risk Impact Probability Risk value 1. Penanganan atas masalah operasional yang buruk. 2. Tidak adanya maintenance control terhadap peralatan komputer 3. Lingkungan dan fasilitas yang tidak menunjang aktivitas pengentrian data. 4. Dokumentasi yang berkaitan dengan aset sistem informasi tidak terkelola dengan baik. H M -8 Dilakukan supervisi (pengawasan), pemisahan tugas yang jelas, dan pemberian pelatihan bagi karyawan baru. H H -9 Adanya dilakukan perawatan atas peralatan komputer; apabila terjadi kerusakan, perusahaan memanggil teknisi dari luar untuk melakukan perbaikan; adanya kebijakan (apabila memungkinkan) untuk memindahkan data dan program penting dari CPU sebelum diserahkan pada teknisi untuk dilakukan perbaikan. L L -1 Pengaturan terhadap intensitas cahaya dan posisi dari layar komputer, pengaturan tata letak dari peralatan yang terletak di atas meja. M H -6 Dokumentasi yang terkait dengan aset sistem informasi diletakkan pada lemari yang dikunci, adanya pembatasan hak akses, dan tidak dilakukannya penataan atas dokumentasi aset sistem informasi. Control Reliability Coverage Control value H H 9 1 Total Value * H M 8-1 H H 9 8 M H 6 0 Total :: - 24 Total :: 32 8 * T otal value = Risk value Control value [Keterangan: H - High, M - Medium, L Low] Tabel 4.3 Matrik Penilaian Resiko dan Pengendalian Operation Management Control Berdasarkan matrik penilaian resiko dan pengendalian di atas, diperoleh total gabungan nilai antara resiko dan pengendalian sebesar 8 poin, yang berarti secara keseluruhan perusahaan memiliki tingkat pengendalian manajemen operasi yang baik. Bahwa resiko-resiko manajemen operasi yang ada lebih kecil dari tingkat pengendalian yang saat ini diterapkan oleh perusahaan.

34 Temuan Audit 1. Perusahaan tidak memiliki staf teknisi TI yang bertugas untuk maintenance atas aset sistem informasi yang ada. Perusahaan tidak memiliki staf khusus yang bertugas menangani persoalan teknis teknologi informasi yang terjadi di dalam perusahaan. Apabila terjadi kerusakan, maka perusahaan akan menghubungi jasa teknisi dari luar untuk melakukan perbaikan. Seharusnya perusahaan memiliki staf teknisi TI yang bertugas menangani mengenai segala persoalan dan maintenance atas teknologi informasi yang digunakan perusahaan. Kondisi ini terjadi karena kurangnya perhatian dari pimpinan perusahaan mengenai pentingnya masalah maintenance atas aset-aset sistem informasi yang dimiliki. Sampai saat ini, kerusakan atas aset-aset sistem informasi yang dimiliki perusahaan jarang terjadi, dan penggunaan jasa teknisi dari luar untuk perbaikan apabila diperlukan dirasa sudah cukup. Namun demikian, penggunaan jasa teknisi dari luar tidak efisien sebab terbuangnya waktu untuk memanggil teknisi dibandingkan dengan bila menggunakan staf teknisi internal yang selalu tersedia kapanpun dibutuhkan; dan juga kehandalan atas aset sistem informasi yang ada menjadi lebih terjamin dengan dilakukan maintenance secara berkala oleh staf internal yang memang kompeten di bidangnya. Oleh karena itu, perusahaan sebaiknya merekrut staf teknisi khusus untuk keperluan maintenance atas teknologi informasi yang digunakan perusahaan.

35 Perusahaan tidak melakukan penataan terhadap dokumentasi-dokumentasi yang berkaitan dengan aset sistem informasi. Perusahaan tidak melakukan penataan terhadap dokumentasi-dokumentasi yang berkaitan dengan aset sistem informasi yang dimilikinya. Semua dokumentasi tersebut disimpan pada lemari yang dikunci, tanpa dilakukannya penataan. Seharusnya perusahaan melakukan penataan terhadap dokumentasi sistem informasi yang ada, sehingga memudahkan dilakukannya pencarian dokumentasi ketika dibutuhkan. Kondisi ini terjadi karena perusahaan tidak menetapkan kebijakan mengenai perlunya dilakukan penataan atas dokumentasi-dokumentasi sistem informasi yang ada. Sebagai akibatnya, pencarian atas dokumentasi sistem informasi ketika dibutuhkan memakan waktu yang lama karena tidak dilakukannya penataan atau pengelompokan dokumentasi berdasarkan kategori. Oleh karena itu, perusahaan sebaiknya melakukan penataan terhadap semua dokumentasi yang berkaitan dengan aset sistem informasi yang dimilikinya.

36 Rekomendasi Audit No. Temuan Audit Resiko Existing condition Rekomendasi Pihak pelaksana 1. Perusahaan tidak memiliki staf teknisi TI yang bertugas untuk maintenance atas aset sistem informasi yang ada. Menyebabkan ketidakefisienan sebab terbuangnya waktu untuk memanggil teknisi dibandingkan dengan apabila menggunakan staf teknisi internal yang selalu tersedia kapanpun dibutuhkan; dan juga kehandalan atas aset sistem informasi yang ada menjadi tidak terjamin. Bahwa sampai saat ini kerusakan atas aset-aset sistem informasi yang dimiliki perusahaan jarang terjadi, dan penggunaan jasa teknisi dari luar untuk perbaikan apabila diperlukan dirasa sudah cukup. Perusahaan sebaiknya merekrut staf teknisi khusus untuk keperluan maintenance atas teknologi informasi yang digunakan perusahaan. Pimpinan perusahaan 2. Perusahaan tidak melakukan penataan terhadap dokumentasidokumentasi yang berkaitan dengan aset sistem informasi. Sulitnya dilakukan pencarian dokumen ketika dibutuhkan, dan pencarian dokumen menjadi memakan waktu yang lama. Pencarian atas dokumentasi sistem informasi ketika dibutuhkan memakan waktu yang lama karena tidak dilakukannya penataan atau pengelompokan dokumentasi berdasarkan kategori. Perusahaan sebaiknya melakukan penataan terhadap semua dokumentasi yang berkaitan dengan aset sistem informasi yang dimilikinya. Pimpinan perusahaan Tabel 4.4 Rekomendasi Audit Operation Management Control

37 Pengendalian Batasan Program Audit Type of test Pengendalian Batasan Classification Substantive Test Audit Instrument Identification Dapatkan informasi mengenai K, W, O, & keberadaan pengendalian terhadap SD Authentication hak akses. Dapatkan informasi mengenai K, W, SD penggantian password secara berkala. Dapatkan informasi mengenai K, W, O keberadaan terminal time-out. Lakukan peninjauan mengenai K, W, O keberadaan pesan informasi yang ditampilkan aplikasi atas waktu akses terakhir yang dilakukan. Lakukan peninjauan mengenai K, W, O, T adanya penyamaran karakter terhadap password yang dientri. Lakukan pengecekan mengenai K,W, O, T keberadaan username dan password yang bersifat case sensitive Dapatkan informasi mengenai K, W, SD penggunaan karakter alpanumeric mix pada username dan password Dapatkan informasi mengenai adanya K, W, SD dilakukan penghapusan hak akses bagi karyawan yang sudah mengundurkan diri. Lakukan peninjauan mengenai K, W, SD adanya dilakukan perubahan level akses terhadap karyawan yang Action Privilege dipindahtugaskan ke bagian lain. Lakukan peninjauan mengenai keberadaan menu untuk mengatur action privilege pada aplikasi DBS. Dapatkan informasi mengenai keberadaan dan penggunaan audit trail. Dapatkan informasi mengenai kebijakan perusahaan dalam menetapkan action privilege bagi setiap staf W, O, SD K, W,O, SD K, W, O

38 123 (Keterangan: K-Kuesioner, W-Wawancara, O-Observasi, T-Testing, SD-Studi Dokumentasi) Logs and Auditability Dapatkan informasi mengenai ketersediaan dan penggunaan fasilitas user logs pada aplikasi. K, W, SD Resume Bukti Audit [ Kuesioner, wawancara, dan observasi: lihat Lampiran L.36, L.43, L.51 ] Klasifikasi : Identification & Authentication Objective : 1. Assessment of Risk Impact: Dari hasil studi literatur, diketahui bahwa tidak adanya proses identifikasi dan authentikasi untuk mengakses sistem aplikasi mengakibatkan terjadinya aktivitasaktivitas yang tidak terotorisasi dalam penggunaan aplikasi oleh unauthorized user. Oleh karenanya, impact dari resiko ini dimasukkan dalam kategori H. Probability: Dari hasil evaluasi yang dilakukan untuk menilai tingkat probabilitas keterjadian atas resiko yang ada, diketahui bahwa para staf bekerja pada ruangan yang sama, dan tidak semua komputer terhubung dalam jaringan client-server untuk keperluan penggunaan aplikasi DBS. Oleh karena itu, tingkat probability tergolong dalam kategori M.

39 Assessment of Control Reliability: Dari hasil evaluasi yang dilakukan untuk menilai pengendalian yang diterapkan perusahaan dalam menghadapi resiko yang ada, diketahui bahwa: Terdapat penggunaan username dan password pada aplikasi DBS. Setiap karakter password yang dimasukkan, pada layar komputer ditampilkan dalam bentuk titik hitam tebal ( ). Username dan password bersifat case-sensitive, dan karakter yang dimasukkan dapat berupa alphanumeric mix. Adanya pembatasan usaha (limited trial) untuk melakukan log-in. Aplikasi tidak melakukan log-out secara otomatis terhadap kekosongan aktivitas yang dilakukan oleh user pada aplikasi (terminated- log out). Aplikasi tidak menampilkan pesan informasi mengenai waktu akses terakhir yang dilakukan user. Apabila user berhasil melakukan log-in, maka akan langsung masuk ke menu utama dari aplikasi DBS. Adanya penekanan dari pihak pimpinan untuk tidak memberitahukan username dan password yang dimiliki oleh staf pengguna aplikasi DBS. Oleh karena itu, tingkat reliability dari pengendalian yang ada dimasukkan dalam kategori M.

40 125 Gambar 4.1 Tampilan Menu Log - in Gambar 4.2 Tampilan atas Invalid Password Coverage: Dari hasil evaluasi mengenai cakupan atas pengendalian yang ada, diketahui hal-hal sebagai berikut: Semua staf menggunakan password yang terdiri dari kombinasi huruf besar, huruf kecil dan juga karakter angka.

41 126 Adanya pembatasan usaha (limited trial) untuk melakukan login sebanyak 3 kali. Apabila telah 3 kali gagal, maka account user yang bersangkutan akan diblokir. Jumlah digit minimal untuk karakter password yaitu sebanyak 3 (tiga) digit. Tidak dilakukan penggantian password secara berkala. Tidak dilakukan penghapusan username dan password bagi karyawan yang sudah tidak bekerja lagi di perusahaan. Semua staf pengguna aplikasi DBS tidak diperbolehkan untuk memberitahukan username dan password yang dimilikinya. Oleh karena itu, tingkat coverage tergolong dalam kategori M. Klasifikasi : Action Privilege Objective : 1. Assessment of Risk Impact: Dari hasil studi literatur, diketahui bahwa tidak adanya penetapan action privilege dari setiap user atas suatu aplikasi mengakibatkan terjadinya unauthorized use dari sumber daya aplikasi yang ada karena tidak dibatasinya tindakan yang diperbolehkan untuk level jabatan dan wewenang yang dimiliki oleh staf terkait. Oleh karenanya, impact dari resiko ini dimasukkan dalam kategori H.

42 127 Probability: Dari hasil evaluasi yang dilakukan untuk menilai tingkat probabilitas keterjadian atas resiko yang ada, diketahui bahwa aplikasi DBS merupakan software dengan modul-modul yang terintegrasi, meliputi general ledger, cash and bank, account receivable, account payable, sales, purchases, dan inventory. Oleh karena itu, tingkat probability tergolong dalam kategori H. 2. Assessment of Control Reliability: Dari hasil evaluasi yang dilakukan untuk menilai pengendalian yang diterapkan perusahaan dalam menghadapi resiko yang ada, diketahui bahwa: Terdapat menu User Setup yang berfungsi untuk menetapkan level akses dari setiap user pengguna aplikasi DBS. Penetapan action privilege terhadap masing-masing staf pengguna aplikasi hanya dapat dilakukan oleh pimpinan perusahaan. Oleh karena itu, tingkat reliability dari pengendalian yang ada dimasukkan dalam kategori H. Coverage: Dari hasil evaluasi mengenai cakupan atas pengendalian yang ada, diketahui bahwa pimpinan perusahaan men-set semua staf pengguna aplikasi sebagai level administrator, yang berarti dapat melakukan read, add, update, dan delete terhadap

43 128 semua modul yang ada. Oleh karenanya, tingkat coverage tergolong dalam kategori L. Gambar 4.3 Tampilan Menu User Setup Klasifikasi : Logs and Auditability 1. Assessment of Risk Impact: Dari hasil studi literatur, diketahui bahwa tidak adanya catatan (logs) atas aktivitas user di dalam aplikasi berakibat pada tidak dapat dilakukannya pelacakan atau penelusuran terhadap kemungkinan aktivitas user yang tidak terotorisasi di dalam penggunaan aplikasi. Oleh karenanya, impact dari resiko ini dimasukkan dalam kategori M.

44 129 Probability: Dari hasil evaluasi yang dilakukan untuk menilai tingkat probabilitas keterjadian atas resiko yang ada, diketahui bahwa aplikasi DBS merupakan software dengan modul-modul yang terintegrasi, dan semua staf pengguna aplikasi diset sebagai level administrator. Oleh karena itu,tingkat probability tergolong dalam kategori H. 2. Assessment of Control Reliability: Dari hasil evaluasi yang dilakukan untuk menilai pengendalian yang diterapkan perusahaan dalam menghadapi resiko yang ada, diketahui bahwa terdapat menu Transactional Record Events yang memuat informasi mengenai semua aktivitas dalam aplikasi yang dilakukan oleh user. Oleh karena itu, tingkat reliability dari pengendalian yang ada dimasukkan dalam kategori H. Coverage: Dari hasil evaluasi mengenai cakupan atas pengendalian yang ada, diketahui bahwa tidak pernah dilakukan evaluasi atas informasi user logs yang tersedia pada menu Transactional Record Events. Oleh karenanya, tingkat coverage tergolong dalam kategori L.

45 Matrik Penilaian Resiko dan Pengendalian No. Risk Impact Probability Risk value 1. Tidak adanya proses identifikasi dan authentikasi. 2. Tidak terdapat penetapan action privilege. 3. Tidak adanya catatan (logs) atas aktivitas user di dalam aplikasi. H M -8 Penggunaan username & password; penyamaran karakter password; case-sensitive; alphanumeric mix; limited trial; penekanan dari pimpinan untuk tidak memberitahukan username & password yang dimiliki; tidak adanya terminated-log out dan informasi mengenai previous log-ins. H H -9 Terdapat menu User Setup, dan penetapan action privilege yang hanya dapat dilakukan oleh pimpinan perusahaan. M H -6 Terdapat menu Transactional Record Events pada aplikasi. Control Reliability Coverage Control value M M 5-3 Total Value * H L 7-2 H L 7 1 Total :: - 23 Total :: 19-4 * T otal value = Risk value Control value [Keterangan: H - High, M - Medium, L Low] Tabel 4.5 Matrik Penilaian Resiko dan Pengendalian -- Boundary Control Berdasarkan matrik penilaian resiko dan pengendalian di atas, diperoleh total gabungan nilai antara resiko dan pengendalian sebesar -4 poin, yang berarti secara keseluruhan perusahaan memiliki tingkat pengendalian batasan yang kurang baik. Bahwa resiko-resiko batasan yang ada lebih besar dari tingkat pengendalian yang saat ini diterapkan oleh perusahaan.

46 Temuan Audit 1. Tidak dilakukannya penggantian password secara berkala. Para staf perusahaan tidak melakukan penggantian terhadap password yang dimilikinya untuk keperluan mengakses aplikasi DBS secara berkala. Beberapa staf malah tidak pernah melakukan penggantian password. Seharusnya dilakukan penggantian password secara berkala untuk mencegah penjebolan password oleh unauthorized user. Kondisi ini terjadi karena tidak adanya kebijakan perusahaan yang mengharuskan para staf untuk melakukan penggantian password secara berkala. Dari hasil evaluasi diketahui bahwa sampai saat ini belum pernah terdapat laporan dari staf mengenai kebocoran atau diketahuinya password oleh pihak lain atas aplikasi DBS yang digunakan. Namun demikian, resiko tetap saja ada. Oleh karena itu, untuk menjamin keamanan dari password yang digunakan, perusahaan sebaiknya menetapkan kebijakan yang mengharuskan setiap staf untuk melakukan penggantian password secara berkala. 2. Tidak dihapusnya username dan password bagi karyawan yang sudah tidak bekerja lagi di perusahaan. Username dan password dari staf pengguna aplikasi DBS yang telah mengundurkan diri tidak pernah dihapus. Jadi, semua username dan password tersebut masih aktif dan dapat digunakan untuk mengakses aplikasi DBS. Seharusnya dilakukan penghapusan username dan password terhadap semua staf yang sudah tidak bekerja lagi di perusahaan.

47 132 Kondisi ini terjadi karena kurangnya perhatian dari pimpinan perusahaan mengenai resiko di aksesnya aplikasi DBS oleh unauthorized user dengan menggunakan username dan password staf yang sudah tidak bekerja di perusahaan. Dari hasil evaluasi atas Transactional Record Events yang ada, diketahui bahwa sampai saat ini tidak pernah terjadi pengaksesan aplikasi DBS dengan menggunakan username dan password dari staf yang sudah tidak bekerja di perusahaan. Namun demikian, resiko tetap saja ada. Oleh karena itu, pimpinan perusahaan sebaiknya melakukan penghapusan terhadap username dan password bagi setiap staf yang sudah berhenti bekerja untuk lebih menjamin keamanan pengaksesan ke aplikasi DBS. Gambar 4.4 Tampilan Menu Transactional Record Events 3. Jumlah minimal digit untuk karakter password yaitu sebanyak 3 (tiga) digit. Untuk keperluan login, jumlah minimal digit yang diperlukan pada aplikasi DBS Solutions yang digunakan perusahaan adalah sebanyak 3 (tiga) digit.

48 133 Seharusnya untuk keperluan password digunakan jumlah minimal digit enam buah untuk memberikan jaminan keamanan password yang lebih tinggi. Kondisi ini terjadi karena pada saat pembelian aplikasi, pimpinan perusahaan tidak mempermasalahkan mengenai hal tersebut kepada pihak software developer. Sebagian dari para staf untuk keperluan password hanya menggunakan jumlah digit karakter kurang dari enam buah, yang hal ini menyebabkan kerentanan terhadap penjebolan password yang digunakan. Oleh karena itu, perusahaan sebaiknya menghubungi pihak software developer untuk melakukan perbaikan atas aplikasi DBS yang digunakan, yaitu dengan menambahkan jumlah minimal digit karakter password yang disyaratkan. 4. Semua staf pengguna aplikasi DBS di-set sebagai level administrator. Pimpinan perusahaan menetapkan semua staf pengguna aplikasi DBS sebagai level administrator, yang berarti dapat melakukan read, add, update, dan delete terhadap semua modul yang terdapat pada aplikasi. Seharusnya diberikan action privilege yang berbeda tergantung dari tingkatan jabatan dan kebutuhan dari setiap staf pengguna aplikasi DBS. Kondisi ini terjadi karena pertimbangan dari pimpinan perusahaan untuk mengantisipasi apabila staf yang berwenang untuk mengakses modul tertentu sedang tidak berada di tempat, maka modul tersebut dapat diakses oleh staf lain apabila benarbenar dibutuhkan pada kondisi yang mendesak. Dari hasil evaluasi, sampai saat ini tidak pernah terjadi pengaksesan modul di luar modul yang menjadi tugas dan wewenang dari masing-masing staf pengguna

49 134 aplikasi DBS. Namun demikian, kemungkinan terjadinya unauthorized action tetap saja ada. Oleh karena itu, untuk menjamin authorized action dari setiap staf sebaiknya action privilege untuk level administrator hanya diberikan kepada staf tertentu yang dipercaya, sedangkan untuk staf pengguna aplikasi DBS lainnya cukup ditetapkan sebagai level user. 5. Tidak dilakukannya evaluasi secara berkala atas user logs yang tersedia. Pimpinan perusahaan tidak pernah melakukan evaluasi atas user logs yang tersedia pada aplikasi DBS, yaitu pada menu Transactional Record Events. Menu tersebut selama ini tidak pernah digunakan. Seharusnya dilakukan evaluasi secara berkala atas user logs dalam rangka untuk melakukan pelacakan atau penelusuran terhadap kemungkinan aktivitas user yang tidak terotorisasi di dalam penggunaan aplikasi. Kondisi ini terjadi karena kurangnya perhatian dari pimpinan perusahaan mengenai pentingnya untuk dilakukan evaluasi atas user logs yang tersedia. Dari hasil evaluasi, sampai saat ini tidak pernah terdapat aktivitas user yang tidak terotorisasi di dalam penggunaan aplikasi. Namun demikian, kemungkinan terjadinya aktivitas user yang tidak terotorisasi tetap saja ada. Oleh karena itu, pimpinan perusahaan sebaiknya melakukan evaluasi secara berkala atas user logs yang tersedia.

50 Rekomendasi Audit No. Temuan Audit Resiko Existing condition Rekomendasi Pihak pelaksana 1. Tidak dilakukannya penggantian password secara berkala. 2. Tidak dihapusnya username dan password bagi karyawan yang sudah tidak bekerja lagi di perusahaan. 3. Jumlah minimal digit untuk karakter password yaitu sebanyak 3 (tiga) digit. 4. Semua staf pengguna aplikasi DBS di-set sebagai level administrator. 5. Tidak dilakukannya evaluasi secara berkala atas user logs yang tersedia. Diketahuinya atau berhasil dijebolnya password oleh unauthorized user. Terjadinya pengaksesan aplikasi DBS oleh unauthorized user dengan menggunakan username dan password staf yang sudah tidak bekerja di perusahaan. Diketahuinya atau berhasil dijebolnya password oleh unauthorized user. Terjadinya unauthorized use dari sumber daya aplikasi yang ada karena tidak dibatasinya tindakan yang diperbolehkan untuk level jabatan dan wewenang yang dimiliki oleh staf terkait. Tidak diketahuinya aktivitasaktivitas user yang tidak terotorisasi di dalam penggunaan aplikasi. Bahwa sampai saat ini belum pernah terdapat laporan dari staf mengenai kebocoran atau diketahuinya password oleh pihak lain atas aplikasi DBS yang digunakan. Bahwa sampai saat ini tidak pernah terjadi pengaksesan aplikasi DBS dengan menggunakan username dan password dari staf yang sudah tidak bekerja di perusahaan. Sebagian dari para staf untuk keperluan password hanya menggunakan jumlah digit karakter kurang dari enam buah Bahwa sampai saat ini tidak pernah terjadi pengaksesan modul di luar modul yang menjadi tugas dan wewenang dari masing-masing staf pengguna aplikasi DBS. Bahwa sampai saat ini tidak pernah terdapat aktivitas user yang tidak terotorisasi di dalam penggunaan aplikasi. Menetapkan kebijakan yang mengharuskan setiap staf untuk melakukan penggantian password secara berkala. Melakukan penghapusan terhadap username dan password bagi setiap staf yang sudah berhenti bekerja di perusahaan. Melakukan perbaikan atas aplikasi DBS yang digunakan, yaitu dengan menambahkan jumlah minimal digit karakter password yang disyaratkan. Action privilege untuk level administrator hanya diberikan kepada staf tertentu yang dipercaya saja, sedangkan untuk staf pengguna aplikasi DBS lainnya cukup ditetapkan sebagai level user. Melakukan evaluasi secara berkala atas user logs yang tersedia. Pimpinan perusahaan Pimpinan perusahaan Software developer Pimpinan perusahaan Pimpinan perusahaan Tabel 4.6 Rekomendasi Audit -- Boundary Control

51 Pengendalian Masukan Program Audit Type of test Pengendalian Masukan Classification Substantive Test Audit Instrument Data Input Lakukan peninjauan mengenai K, W, O Method metode input yang digunakan. Dapatkan informasi mengenai apakah K, W, O penginputan selalu dilakukan dengan menggunakan dokumen sumber. Dapatkan informasi mengenai apakah K, W, O dilakukan rechecking terhadap dokumen sumber atas data yang diinput sebelum dilakukan pensavean. Source Document Design Data Entry Screen Design Data code control Dapatkan informasi mengenai layout dan style dari dokumen-dokumen sumber yang digunakan. Dapatkan informasi mengenai penggunaan form template khusus untuk setiap jenis transaksi. Lakukan peninjauan terhadap screen organization yang ada. Lakukan peninjauan terhadap design caption yang digunakan. Lakukan peninjauan terhadap dataentry field design. Dapatkan informasi tentang adanya penggunaan tabbing/skipping untuk perpindahan antar field pada form. Dapatkan informasi mengenai penggunaan warna yang menunjang efektifitas user dalam menjalankan aplikasi. Cek keberadaan prompting dan help facilities. Lakukan peninjauan mengenai penggunaan alphabet/numeric mix. Dapatkan informasi tentang penggunaan kombinasi antara huruf besar dan kecil pada kode. Cek mengenai predictability of character sequence pada kode-kode yang digunakan. K, W, O, SD K, W, O, SD K, O, SD K, O, SD K, O, SD W, O, T K, W, O K, O, SD, T K, W, O, SD K, W, O, SD W, O, SD

52 137 Batch control Validation of data input Instruction Input Dapatkan informasi tentang jenis sistem pengkodean yang digunakan. Cek keberadaan control total atas logical batch yang ada. Dapatkan informasi mengenai adanya pengecekan data inputan yang dilakukan oleh aplikasi terhadap kriteria: o alphanumeric field o limit o validity o missing data/blank o sequence Dapatkan informasi mengenai instruction input approach yang digunakan. W, O, SD W, O, SD W, O, T W, O, T W, O, T W, O, T W, O, T K, W, O, SD, T (Keterangan: K-Kuesioner, W-Wawancara, O-Observasi, T-Testing, SD-Studi Dokumentasi) Resume Bukti Audit [ Kuesioner, wawancara, dan observasi : lihat lampiran L.37, L.45, L.52 ] Klasifikasi : Data Input Method Objective : 1. Assessment of Risk Impact: Dari hasil studi literatur, diketahui bahwa keyboarding (medium-based input method) merupakan metode penginputan data yang paling rawan terhadap terjadinya error ataupun irregularities dibandingkan dengan metode-metode lainnya (direct reading dan direct entry method). Dengan keyboarding, kesalahan dapat terjadi

53 138 ketika keying dilakukan. Oleh karenanya, impact dari metode penginputan data dimasukkan dalam kategori H. Probability: Dari hasil evaluasi yang dilakukan untuk menilai tingkat probabilitas keterjadian atas resiko metode penginputan yang digunakan, diketahui bahwa: Seluruh transaksi perusahaan yang terjadi diinput berdasarkan dokumen sumber. Penginputan data yang dilakukan oleh seluruh staf menggunakan metode keyboarding. Oleh karena itu, tingkat probability tergolong dalam kategori H. 2. Assessment of Control Reliability: Dari hasil evaluasi yang dilakukan untuk menilai pengendalian yang diterapkan perusahaan dalam menghadapi resiko atas metode penginputan data yang digunakan, diketahui hal-hal sebagai berikut: terdapat pemeriksaan kembali (checking) atas data-data yang diinput terhadap dokumen sumber, sebelum save dilakukan. Adanya pembagian tugas dan tanggung jawab yang jelas atas kebenaran data yang termuat pada dokumen sumber. Oleh karena itu, tingkat reliability dari pengendalian yang ada dimasukkan dalam kategori H.

54 139 Coverage: Dari hasil evaluasi mengenai cakupan atas pengendalian yang diterapkan perusahaan dalam menghadapi resiko metode penginputan data yang digunakan, diketahui hal-hal sebagai berikut: Atas seluruh data yang diinput, selalu dilakukan pemeriksaan kembali oleh staf admin stock sebelum save dilakukan. Terdapat line of responsibility yang jelas atas keabsahan dokumen sumber, sebelum akhirnya dokumen sumber diberikan kepada staf admin untuk dientri. Oleh karena itu, tingkat coverage tergolong dalam kategori H. Klasifikasi : Source Document Design Objective : 1. Assessment of Risk Impact: Dari hasil studi literatur, diketahui bahwa layout dan style dokumen sumber yang buruk, terutama berakibat pada menurunnya kecepatan user dalam melakukan penginputan data dan menghambat kinerja user dalam melakukan subsequent reference checking. Oleh karenanya, impact dari rancangan dokumen sumber dimasukkan dalam kategori L.

55 140 Probability: Dari hasil evaluasi yang dilakukan untuk menilai tingkat probabilitas keterjadian atas resiko rancangan dokumen sumber yang buruk, diketahui bahwa untuk keperluan penginputan pada sistem informasi persediaan, beberapa jenis transaksi menggunakan dokumen sumber berupa nota serba guna, diantaranya yaitu dokumen sumber yang digunakan untuk kepentingan pencatatan barang rusak, barang renovasi, dan koreksi stok. Oleh karena itu, tingkat probability tergolong dalam kategori M. 2. Assessment of Control Reliability: Dari hasil evaluasi atas dokumen sumber yang digunakan perusahaan, diketahui mengenai adanya: Pencantuman judul yang jelas pada dokumen sumber. Pencetakan (preprint) semua informasi yang konstan. Penggunaan teknik untuk memberikan penekanan atas perbedaan yang ada, e.g., penggunaan jenis huruf yang berbeda ( italic, bold) Pengaturan field yang mudah digunakan, diantaranya alur data yang berlaku umum (dari kiri ke kanan, dan dari atas ke bawah); mengelompokkan datadata yang berkaitan. Penggunaan caption yang diletakkan sebelum data field. Oleh karena itu, tingkat reliability dari pengendalian yang ada dimasukkan dalam kategori H.

56 141 Coverage: Dari hasil evaluasi mengenai cakupan pengendalian atas dokumen-dokumen sumber yang digunakan, diketahui hal-hal sebagai berikut: About Title & Preprint Technique Easy-to-use Caption Form heading to emphasis field Surat jalan pergudangan Sample out Sample in Surat jalan konsinyasi Retur konsinyasi Renovasi Rusak Lain-lain Lap. penjualan konsinyasi [ lihat lampiran L.21, L.22, L.23, L.24, L.25, L.26, L.29] Tabel 4.7 Cakupan Pengendalian atas Dokumen Sumber Keterangan: : fully -covered : partially-covered : not-covered Oleh karena itu, tingkat coverage secara keseluruhan tergolong dalam kategori M. Klasifikasi : Data - Entry Screen Design Objective : 1. Assessment of Risk Impact: Dari hasil studi literatur, diketahui bahwa kualitas rancangan layar yang buruk berakibat pada meningkatnya frekuensi input errors dan menjadi penyebab ketidakefektif dan efisienan dari kegiatan penginputan data yang dilakukan. Oleh

57 142 karenanya, impact dari kualitas rancangan layar yang buruk dimasukkan dalam kategori M. Probability: Dari hasil evaluasi yang dilakukan untuk menilai tingkat probabilitas keterjadian atas resiko kualitas rancangan layar yang buruk, diketahui bahwa aplikasi DBS merupakan paket aplikasi terstandarisasi untuk kebutuhan perusahaan menengah, yang dibeli dari software developer (bukan built-in-house). Oleh karena itu, tingkat probability tergolong dalam kategori M. 2. Assessment of Control Reliability: Dari hasil evaluasi atas rancangan layar penginputan data, diketahui mengenai adanya: Screen organization yang baik, berupa keseimbangan jumlah elemen yang ada pada ke dua sisi layar, elemen-elemen yang tersusun dengan rapi, dan adanya konsistensi bentuk rancangan pada semua form yang ada. Caption yang secara jelas dapat dibedakan dari data-entry field terkait (e.g., dengan penggunaan warna atau display intensities yang berbeda). Data entry field yang selalu didahului oleh caption terkait, dan penggunaan caption yang secara jelas mengidentifikasikan maksudnya. Penggunaan tabbing untuk pindah ke data-entry field berikutnya. Penggunaan warna secara konsisten dan tidak menyilaukan mata.

58 143 Fasilitas prompting dan help yang memberikan deskripsi pesan atau informasi secara jelas. Oleh karena itu, tingkat reliability dari pengendalian yang ada dimasukkan dalam kategori H. Coverage: Dari hasil evaluasi mengenai cakupan pengendalian yang ada atas rancangan layar penginputan data, diketahui bahwa semua data-entry screen yang ada pada sistem informasi persediaan memenuhi kriteria-kriteria diatas, kecuali pada form query laporan. Rancangan layar form query laporan memiliki kekurangan yaitu adanya data entry field yang tidak didahului oleh caption yang jelas. Oleh karena itu, tingkat coverage tergolong dalam kategori M. Gambar 4.5 Kekurangan dari Rancangan Form Query Laporan

59 144 Klasifikasi : Data Code Controls Objective : 1. Assessment of Risk Impact: Dari hasil studi literatur, diketahui bahwa rancangan kode yang buruk menyebabkan keying process menjadi tidak efisien dan juga rawan kesalahan. Oleh karenanya, impact dari rancangan kode yang buruk dimasukkan dalam kategori H. Probability: Dari hasil evaluasi yang dilakukan untuk menilai tingkat probabilitas keterjadian atas resiko rancangan kode yang buruk, diketahui bahwa untuk keperluan pengkodean atas produk, perusahaan secara langsung menggunakan kode produk dari supplier; sedangkan untuk keperluan pengkodean lainnya di-customized sendiri oleh staf admin stock. Oleh karena itu, tingkat probability tergolong dalam kategori H. 2. Assessment of Control Reliability: Dari hasil evaluasi atas rancangan kode-kode yang digunakan, diketahui hal-hal sebagai berikut: Penggunaan sistem block sequence codes dan association codes secara konsisten.

60 145 Terhadap alphanumeric mix characters, dilakukan pengelompokan atas masing-masing jenis karakter (e.g., CHY-0030) Hanya digunakan uppercase font saja untuk keperluan pengkodean. Penggunaan character sequence yang mudah diprediksi. Oleh karena itu, tingkat reliability dari pengendalian yang ada dimasukkan dalam kategori H. Coverage: Dari hasil evaluasi mengenai cakupan pengendalian atas rancangan kode-kode yang digunakan, diketahui hal-hal sebagai berikut: Semua kode barang yang ada menggunakan jenis sistem pengkodean berupa block sequence codes. Semua kode-kode transaksi lainnya (selain kode barang) menggunakan association codes. About Consistency Alphanumeric Uppercase Character Code mix only sequence Produk Surat jalan pergudangan Sample out Sample in Surat jalan konsinyasi Retur konsinyasi Renovasi Rusak Lain-lain [ lihat lampiran L.31, L.33 ] Tabel 4.8 Cakupan Pengendalian atas Rancangan Kode Keterangan: : fully-covered : partially-covered Oleh karena itu, tingkat coverage tergolong dalam kategori M.

61 146 Klasifikasi : Batch Control Objective : 1. Assessment of Risk Impact: Dari hasil studi literatur, diketahui bahwa tanpa adanya batch control menyebabkan tidak diketahuinya total keseluruhan (grand total) atas batch terkait, sehingga tidak dapat dilakukan analisa perbandingan. Hal ini memicu terjadinya irregularities dan juga eror yang tidak terdeteksi. Oleh karenanya, impact dari tidak adanya batch control dimasukkan dalam kategori H. Probability: Dari hasil evaluasi yang dilakukan untuk menilai tingkat probabilitas keterjadian atas resiko tidak adanya batch control, diketahui bahwa terdapat perhitungan secara manual terhadap total nilai dari transaksi yang ada pada setiap batch. Oleh karena itu, tingkat probability tergolong dalam kategori L. 2. Assessment of Control Reliability: Dari hasil evaluasi yang dilakukan untuk menilai pengendalian dalam menghadapi resiko yang ada, diketahui bahwa terdapat control total atas batch yang dientry ke dalam form aplikasi. Oleh karena itu, tingkat reliability dari pengendalian yang ada dimasukkan dalam kategori H.

62 147 Coverage: Dari hasil evaluasi mengenai cakupan atas pengendalian dalam menghadapi resiko yang ada, diketahui bahwa control total terdapat pada semua form transaksi yang ada. Oleh karena itu, tingkat coverage tergolong dalam kategori H. Gambar 4.6 Control Total atas Batch Transaksi Klasifikasi : Validation of Data Input Objective : 1. Assessment of Risk Impact: Dari hasil studi literatur, diketahui bahwa tidak terdeteksinya kesalahan atas data yang diinput berakibat fatal, yaitu berupa rentetan korelasi kesalahan pengupdatean pada data-data terkait lainnya. Oleh karenanya, impact dari tidak adanya validasi atas data inputan dimasukkan dalam kategori H.

63 148 Probability: Dari hasil evaluasi yang dilakukan untuk menilai tingkat probabilitas keterjadian atas resiko tidak adanya validasi atas data inputan, diketahui bahwa penginputan dilakukan dengan metode keyboarding sehingga rawan akan kesalahan (karena faktor kelalaian manusia). Oleh karena itu, tingkat probability tergolong dalam kategori H. 2. Assessment of Control Reliability: Dari hasil evaluasi yang dilakukan untuk menilai pengendalian dalam menghadapi resiko yang ada, diketahui bahwa terdapat validasi data inputan terhadap alphanumeric field, limit, validity, missing data/blanks atas kode form, dan sequence. Oleh karena itu, tingkat reliability dari pengendalian yang ada dimasukkan dalam kategori H. Coverage: Dari hasil evaluasi mengenai cakupan atas pengendalian dalam menghadapi resiko yang ada, diketahui bahwa jenis validasi atas data inputan yang disebutkan diatas berlaku pada semua form yang ada pada aplikasi. Oleh karena itu, tingkat coverage tergolong dalam kategori H.

64 149 Gambar 4.7 Validation of Data Input Gambar 4.8 Referensi ke Kode Barang Terdekat atas Inputan Kode Barang yang Tidak Valid Klasifikasi : Instruction Input Objective : 1. Assessment of Risk Impact: Dari hasil studi literatur, diketahui bahwa bentuk instruksi masukan yang digunakan pada aplikasi berpengaruh terhadap tingkat efisiensi dari user dalam

65 150 rangka mengkomunikasikan tindakan (action) yang user inginkan untuk dijalankan oleh sistem. Bentuk instruksi masukan yang tidak sesuai bagi user memperlambat kinerja user dalam menjalankan aplikasi terkait. Oleh karenanya, impact dari bentuk instruksi masukan dimasukkan dalam kategori L. Probability: Dari hasil evaluasi yang dilakukan untuk menilai tingkat probabilitas keterjadian atas resiko ketidaksesuaian bentuk instruksi masukan, diketahui bahwa adanya kebijakan perusahaan dalam hal perekrutan karyawan, yaitu untuk posisi jabatan staf admin harus memiliki latar belakang sistem informasi. Oleh karena itu, tingkat probability tergolong dalam kategori L. 2. Assessment of Control Reliability: Dari hasil evaluasi yang dilakukan untuk menilai pengendalian dalam menghadapi resiko yang ada, diketahui bahwa aplikasi DBS Solutions menggunakan menudriven language, yang merupakan cara yang paling mudah dan sederhana bagi user dalam memberikan insruksi untuk dijalankan oleh sistem aplikasi. Oleh karena itu, tingkat reliability dari pengendalian yang ada dimasukkan dalam kategori H. Coverage: Dari hasil evaluasi mengenai cakupan atas pengendalian dalam menghadapi resiko yang ada, diketahui bahwa:

66 151 Adanya pengelompokkan yang baik dan mudah dimengerti (berdasarkan kategori) atas menu-menu item yang ada. Penggunaan icon-icon pada menu yang mudah dimengerti oleh user. Oleh karena itu, tingkat coverage tergolong dalam kategori H. Gambar 4.9 Menu-driven Language

BAB 5 KESIMPULAN DAN SARAN. ini berjalan pada PT.Sumbertama Sejatikarsa, dapat disimpulkan bahwa secara

BAB 5 KESIMPULAN DAN SARAN. ini berjalan pada PT.Sumbertama Sejatikarsa, dapat disimpulkan bahwa secara 182 BAB 5 KESIMPULAN DAN SARAN 5.1 Kesimpulan Berdasarkan audit yang dilakukan pada sistem informasi persediaan yang saat ini berjalan pada PT.Sumbertama Sejatikarsa, dapat disimpulkan bahwa secara keseluruhan:

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem BAB 4 AUDIT SISTEM INFORMASI Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem Informasi Persediaan pada PT. Timur Jaya. 4. PROGRAM KERJA AUDIT 4.. Ruang Lingkup Audit Ruang Lingkup yang

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT BRAHMANA. yang terdapat pada PT Brahmana.

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT BRAHMANA. yang terdapat pada PT Brahmana. 89 BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT BRAHMANA 4.1 Persiapan dan Perencanaan Audit Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap Sistem Informasi Persediaan. Tujuan audit terhadap

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan BAB 4 EVALUASI SISTEM INFORMASI 4.1 Perencanaan dan Program Audit 4.1.1. Perencanaan Audit No Kegiatan Metode Waktu Mencari Informasi dari Buku dan 1 Internet yang berkaitan dengan Sistem Informasi Instalasi

Lebih terperinci

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan PT. Hezzel Farm Indonesia. Dalam pengumpulan temuan audit diperoleh dari dokumentasi

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN

BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN 106 BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN 4.1 Persiapan dan Perencanaan Audit Pada bab ini akan dibahas mengenai proses pelaksanaan Audit Sistem Informasi Front Office

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan. 97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional

Lebih terperinci

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart L1 Lampiran Check List Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan Standart 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI AKTIVA TETAP PADA PT. TRITEGUH MANUNGGAL SEJATI

BAB 4 EVALUASI SISTEM INFORMASI AKTIVA TETAP PADA PT. TRITEGUH MANUNGGAL SEJATI 105 BAB 4 EVALUASI SISTEM INFORMASI AKTIVA TETAP PADA PT. TRITEGUH MANUNGGAL SEJATI Dalam bab ini dijelaskan mengenai pelaksanaan evaluasi terhadap sistem informasi aktiva tetap pada PT. Triteguh Manunggal

Lebih terperinci

BAB 4 HASIL AUDIT SISTEM INFORMASI

BAB 4 HASIL AUDIT SISTEM INFORMASI BAB 4 HASIL AUDIT SISTEM INFORMASI 4.1 Perencanaan Audit Perencanaan audit dimaksudkan agar dapat meringankan kerja audit dari segi biaya, waktu, dan penganalisaan atas bukti-bukti atau informasi yang

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN TUNAI PADA PT. TELESINDO SHOP

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN TUNAI PADA PT. TELESINDO SHOP BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN TUNAI PADA PT. TELESINDO SHOP Pengendalian terhadap sistem informasi yang ada sangatlah penting dalam menjalankan kegiatan audit. Penggunaan suatu sistem untuk

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

Lampiran 8 : Daftar Pertanyaan Wawancara. No Pertanyaan Jawaban

Lampiran 8 : Daftar Pertanyaan Wawancara. No Pertanyaan Jawaban Lampiran 8 : Daftar Pertanyaan Wawancara Pengendalian Operasional No Pertanyaan Jawaban 1. Apakah pemisahan tugas / Ya penempatan karyawan telah sesuai dengan fungsi dan bidang nya? 2. Evaluasi terhadap

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN BARANG HABIS PAKAI PADA PT. LOKA MAMPANG INDAH REALTY

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN BARANG HABIS PAKAI PADA PT. LOKA MAMPANG INDAH REALTY 99 BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN BARANG HABIS PAKAI PADA PT. LOKA MAMPANG INDAH REALTY 4.1 Persiapan Audit Audit sistem informasi ditujukan untuk menemukan kelemahankelemahan pada sistem yang

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PT. NARAWATA MAKMUR. Dalam menjalankan kegiatan audit, pengendalian terhadap sistem informasi yang penting

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PT. NARAWATA MAKMUR. Dalam menjalankan kegiatan audit, pengendalian terhadap sistem informasi yang penting BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PT. NARAWATA MAKMUR Dalam menjalankan kegiatan audit, pengendalian terhadap sistem informasi yang penting sangat diperlukan, karena jika tidak terdapat pengendalian

Lebih terperinci

LAMPIRAN. Hasil kuesioner yang dilakukan dengan Manager PT. Timur Jaya, Bapak Jimmy Bostan

LAMPIRAN. Hasil kuesioner yang dilakukan dengan Manager PT. Timur Jaya, Bapak Jimmy Bostan L1 LAMPIRAN Hasil Kuesioner Hasil kuesioner yang dilakukan dengan Manager PT. Timur Jaya, Bapak Jimmy Bostan dan Bagian Persediaan PT. Timur Jaya, Ibu Erni. 1. Apakah ruangan bagian persediaan memiliki

Lebih terperinci

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya

Lebih terperinci

Lampiran 3.16 : Rekap Stock barang L11

Lampiran 3.16 : Rekap Stock barang L11 Lampiran 3.16 : Rekap Stock barang L11 Lampiran 3.17 : Form Transaksi Luar Kota L12 L13 C. Fitur-Fitur Aplikasi yang Mendukung Pengendalian Umum dan Pengendalian Aplikasi Lampiran 4.1 : Fitur untuk Pembatasan

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC Pengendalian pada sistem informasi yang ada sangat penting dalam menjalankan kegiatan evaluasi. Penggunaan suatu sistem untuk data yang tidak diolah

Lebih terperinci

03-BA105B KAWA BOTTLE BRUSH KAWA CONSTANT TEMP. HEATER & BOWL 03-FR1028A KAWA MILK WARMER

03-BA105B KAWA BOTTLE BRUSH KAWA CONSTANT TEMP. HEATER & BOWL 03-FR1028A KAWA MILK WARMER L.1 Lampiran 42 Block Sequence s -- Kode Produk Category CAMERA 01-10011 CAMERA FEEDING BOTTLE 40 ML 01-10013 CAMERA MILK CONTAINER 01-10016 CAMERA BABY BOWL. Category GOLDEN SNOW BEAR 02-LHP3A GOLDEN

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN 74 BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN 4.1 Perencanaan Audit Perencanaan audit dimaksudkan agar dapat meringankan kerja audit dari segi biaya, waktu dan penganalisaan atas bukti-bukti atau informasi

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI GENERAL LEDGER ATAS SUBSISTEM KAS KECIL PADA PT. SADIKUN NIAGAMAS RAYA CABANG SRENGSENG

BAB 4 AUDIT SISTEM INFORMASI GENERAL LEDGER ATAS SUBSISTEM KAS KECIL PADA PT. SADIKUN NIAGAMAS RAYA CABANG SRENGSENG 81 BAB 4 AUDIT SISTEM INFORMASI GENERAL LEDGER ATAS SUBSISTEM KAS KECIL PADA PT. SADIKUN NIAGAMAS RAYA CABANG SRENGSENG Pada bab ini dijelaskan mengenai pelaksanaan Audit terhadap Sistem Informasi General

Lebih terperinci

Pertanyaan Pengendalian Manajemen Keamanan (Security) Ya Tidak Keterangan

Pertanyaan Pengendalian Manajemen Keamanan (Security) Ya Tidak Keterangan No 9. 10. 1 Manajemen Keamanan (Security) Apakah terdapat alarm kebakaran di Hotel Istana Nelayan? Jika ya, Apakah alarm tersebut diletakkan pada tempat dimana sistem informasi berada? Apakah terdapat

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN PADA PT. DELL PAN TUNGGAL

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN PADA PT. DELL PAN TUNGGAL BAB 4 AUDIT SISTEM INFORMASI PENJUALAN PADA PT. DELL PAN TUNGGAL 4.1 Persiapan dan Perencanaan Audit Dengan terus berkembangnya teknologi di zaman sekarang ini, peranan sistem informasi terhadap perkembangan

Lebih terperinci

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password L1 Gambar Menu Login User Gambar Menu Login jika user belum mengisi User Name Gambar Menu Login jika User Name salah menginput password L2 Gambar Menu Utama Transaksi Gambar Menu Utama Persediaan Barang

Lebih terperinci

METRIK DAFTAR TEMUAN AUDIT TEMUAN RESIKO REKOMENDASI TINDAK LANJUT. rentan akan menyebabkan. penting.

METRIK DAFTAR TEMUAN AUDIT TEMUAN RESIKO REKOMENDASI TINDAK LANJUT. rentan akan menyebabkan. penting. 151 1. Manajemen Keamanan METRIK DAFTAR TEMUAN AUDIT TEMUAN RESIKO REKOMENDASI TINDAK LANJUT Tidak adanya Jika terjadi Pengadaan alat Dipasang alat alat deteksi kebakaran pendeteksi panas pendeteksi panas

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA Dengan terus berkembangnya teknologi di jaman sekarang ini, peranan sistem informasi terhadap perkembangan dunia usaha sangat penting. Dalam menjalani

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI APLIKASI PENGGAJIAN Penentuan ruang lingkup dan sasaran. melakukan berbagai pengamatan dan pengujian.

BAB 4 EVALUASI SISTEM INFORMASI APLIKASI PENGGAJIAN Penentuan ruang lingkup dan sasaran. melakukan berbagai pengamatan dan pengujian. 81 BAB 4 EVALUASI SISTEM INFORMASI APLIKASI PENGGAJIAN 4.1 Persiapan dan Program Audit Rinci 4.1.1 Penentuan ruang lingkup dan sasaran Pada bab ini akan dijelaskan mengenai pelaksanaan evaluasi terhadap

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. TUNAS RIDEAN TBK. Dalam pengevaluasian hasil informasi tersebut, diperlukan adanya

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. TUNAS RIDEAN TBK. Dalam pengevaluasian hasil informasi tersebut, diperlukan adanya BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. TUNAS RIDEAN TBK Dalam pengevaluasian hasil informasi tersebut, diperlukan adanya pengendalian internal maupun eksternal sehingga adanya suatu control

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA CABANG CV. PESONA DIGITAL DI MALL TAMAN ANGGREK

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA CABANG CV. PESONA DIGITAL DI MALL TAMAN ANGGREK BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA CABANG CV. PESONA DIGITAL DI MALL TAMAN ANGGREK 4.1 Persiapan dan Perencanaan Audit Perkembangan teknologi saat ini memiliki pengaruh yang penting dalam memenuhi

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS 4.1 Proses Audit 4.1.1 Perencanaan Audit Langkah awal dari perencanaan audit adalah mencari informasi mengenai

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA. 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen

BAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA. 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen BAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen 4.1.1 Evaluasi Terhadap Pengendalian Manajemen Operasional Pengendalian manajemen operasional

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PADA. PT. ANTAM Tbk.

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PADA. PT. ANTAM Tbk. BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PADA PT. ANTAM Tbk. Pada bab ini akan dijelaskan mengenai pelaksanaan evaluasi terhadap sistem informasi sumber daya manusia PT. ANTAM Tbk. Hasil temuan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC 61 BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC 4.1 Persiapan Audit dan Program Kerja Audit Pada bab ini akan dijelaskan mengenai pelaksanaan audit terhadap sistem

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN BAB 4 AUDIT SISTEM INFORMASI PENJUALAN 4.1 Rencana Audit Rencana audit yang dilakukan selama proses audit pada Sistem Informasi Penjualan PT. PERDANA BANGUN PUSAKA. Tbk adalah sebagai berikut : a. Lakukan

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PEMBELIAN KREDIT PADA. PT. ENSEVAL PUTERA MEGATRADING,Tbk

BAB 4 EVALUASI SISTEM INFORMASI PEMBELIAN KREDIT PADA. PT. ENSEVAL PUTERA MEGATRADING,Tbk 62 BAB 4 EVALUASI SISTEM INFORMASI PEMBELIAN KREDIT PADA PT. ENSEVAL PUTERA MEGATRADING,Tbk 4.1 Perencanaan Evaluasi Tujuan atas tahap perencanaan evaluasi yaitu memperoleh bahan bukti yang memadai dan

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENGGAJIAN PT INFOMEDIA NUSANTARA. proses pengendalian (audit) pada setiap proses pengolahan data.

BAB 4 EVALUASI SISTEM INFORMASI PENGGAJIAN PT INFOMEDIA NUSANTARA. proses pengendalian (audit) pada setiap proses pengolahan data. BAB 4 EVALUASI SISTEM INFORMASI PENGGAJIAN PT INFOMEDIA Dalam menjalani proses evaluasi terhadap sistem informasi kita harus terlebih dahulu mengetahui latar belakang dan kegiatan yang dijalankan perusahaan.

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA THE MAJESTY HOTEL & APARTEMENT

BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA THE MAJESTY HOTEL & APARTEMENT 83 BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA THE MAJESTY HOTEL & APARTEMENT Pengendalian terhadap sistem informasi yang ada sangatlah penting dalam menjalankan kegiatan evaluasi. Evaluasi adalah

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas sesuai dengan wewenang dan tanggung jawab masing-masing karyawan? Pembagian dan pemisahan tugas sesuai dengan wewenang

Lebih terperinci

EVALUASI SISTEM INFORMASI TABUNGAN BANK UMUM

EVALUASI SISTEM INFORMASI TABUNGAN BANK UMUM EVALUASI SISTEM INFORMASI TABUNGAN BANK UMUM Noerlina N.,S. Jurusan Komputerisasi Akuntansi Bina Nusantara University Jakarta Jl. KH syahdan No. 9 Kemanggisan Jakarta Barat Telp.(021) 53696954 Email :

Lebih terperinci

Sumber: Direktorat PSDM

Sumber: Direktorat PSDM L1 Lampiran 1. Formulir PK L2 Lampiran 2. Formulir PK (Lanjutan) L3 Lampiran 3. Formulir PK (Lanjutan) L4 Lampiran 4. Formulir PK (Lanjutan) L5 Lampiran 5. Tampilan User Login L6 Lampiran 6. Tampilan Field

Lebih terperinci

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom Pengantar Komputer Keamanan Komputer Salhazan Nasution, S.Kom Keamanan Komputer 2 Pendahuluan Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya

Lebih terperinci

BAB 4 LAPORAN HASIL AUDIT. mengenai aplikasi yang digunakan oleh PT. AYAM MERAK. Dari hasil survey

BAB 4 LAPORAN HASIL AUDIT. mengenai aplikasi yang digunakan oleh PT. AYAM MERAK. Dari hasil survey 41 BAB 4 LAPORAN HASIL AUDIT 4.1 Perencanaan Audit Penulis mempersiapkan pelaksanaan audit dengan sebelumnya melakukan survey ke PT. AYAM MERAK. Dalam survey tersebut penulis mencari tahu mengenai aplikasi

Lebih terperinci

Matriks Audit No. Temuan Audit Resiko Temuan Rekomendasi Tindak Lanjut Risk Level

Matriks Audit No. Temuan Audit Resiko Temuan Rekomendasi Tindak Lanjut Risk Level Matriks Audit No. Temuan Audit Resiko Temuan Rekomendasi Tindak Lanjut Risk Level 1. Pemeliharaan hardware dan software tidak dilakukan secara periodik. Bagian IT Medium Pemeliharaan terhadap hardware

Lebih terperinci

DAFTAR ISI. On System Review Pemeriksaan Prosedur Eksisting untuk Database Backup dan Recovery. PLN Dis Jabar & Banten - LPPM ITB

DAFTAR ISI. On System Review Pemeriksaan Prosedur Eksisting untuk Database Backup dan Recovery. PLN Dis Jabar & Banten - LPPM ITB DAFTAR ISI DAFTAR ISI...1 CHECKLIST AUDIT BACKUP & DISASTER RECOVERY...2 DESKRIPSI PROSEDUR EKSISTING...9 BAGAIMANA PROSEDUR BACKUP TERHADAP DATA DAN SISTEM APLIKASI DI SETIAP UPJ...9 BAGAIMANA PROSEDUR

Lebih terperinci

BAB 4 PT METROTECH JAYA KOMUNIKA

BAB 4 PT METROTECH JAYA KOMUNIKA 84 BAB 4 EVALUAS I S IS TEM INFORMAS I PERS EDIAAN PT METROTECH JAYA KOMUNIKA Evaluasi sistem informasi ditujukan untuk menemukan kelemahan-kelemahan pada sistem yang terkomputerisasi. Hal tersebut dilakukan

Lebih terperinci

Pengendalian Sistem Informasi Berdasarkan Komputer

Pengendalian Sistem Informasi Berdasarkan Komputer Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.

Lebih terperinci

KUESIONER. Nama Responden. Bagian/Jabatan

KUESIONER. Nama Responden. Bagian/Jabatan KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG

Lebih terperinci

1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group?

1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? L1 Pertanyaan wawancara : 1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group? 3. Apa saja jenis software dan hardware yang digunakan di

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER N. Tri Suswanto Saptadi 4/27/2016 nts/sia 1 Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan.

Lebih terperinci

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala?

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala? Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan Jenis Pengendalian Pengendalian Manajemen Keamanan Daftar Pertanyaan Wawancara a. Apakah atap atau langit langit gedung kantor dilengkapi

Lebih terperinci

MATRIKS AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA

MATRIKS AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA L 1 MATRIKS AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Temuan Masalah Resiko Rekomendasi Penanggung Jawab Pengendalian Manajemen Keamanan 1. Setiap ruangan tidak dilengkapi dengan alat

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN GARMENT PADA PT MULIA KNITTING FACTORY

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN GARMENT PADA PT MULIA KNITTING FACTORY 61 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN GARMENT PADA PT MULIA KNITTING FACTORY 4.1 Perencanaan Audit Perencanaan Audit merupakan salah satu proses bagi auditor untuk melakukan audit pada suatu perusahaan.

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

BAB 4 PEMBAHASAN. 4.1 Perencanaan Audit Sistem Informasi pada PT. Sadhana Ekapraya Amitra

BAB 4 PEMBAHASAN. 4.1 Perencanaan Audit Sistem Informasi pada PT. Sadhana Ekapraya Amitra BAB 4 PEMBAHASAN 4.1 Perencanaan Audit Sistem Informasi pada PT. Sadhana Ekapraya Amitra Tahap perencanaan audit dimulai dengan menetukan Tujuan dan Ruang lingkup audit: a. Tujuan pelaksanaan Audit Sistem

Lebih terperinci

12. PERKEMBANGAN / KEMAJUAN

12. PERKEMBANGAN / KEMAJUAN 12. PERKEMBANGAN / KEMAJUAN Untuk mengkoordinasi pemrosesan yang sedang berjalan di seluruh area produksi Manajer Operasi Perencanaan dan Pengembangan ( Penjadwal ) Pengontrol Operasi Supervisor Pengembangan

Lebih terperinci

LAPORAN AUDIT ATAS SISTEM INFORMASI DAN PENJUALAN KREDIT PADA PT. TOTALCARE NUTRACEUTICAL. (Periode: Februari 2005-Juni 2005) Tim Evaluasi:

LAPORAN AUDIT ATAS SISTEM INFORMASI DAN PENJUALAN KREDIT PADA PT. TOTALCARE NUTRACEUTICAL. (Periode: Februari 2005-Juni 2005) Tim Evaluasi: L1 Ditujukan kepada: PT. Totalcare Nutraceutical LAPORAN AUDIT ATAS SISTEM INFORMASI DAN PENJUALAN KREDIT PADA PT. TOTALCARE NUTRACEUTICAL (Periode: Februari 2005-Juni 2005) Tim Evaluasi: Wenny Prima Maya

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

PENGENDALIAN KEAMANAN FISIK DAN LOGIS. Titien S. Sukamto

PENGENDALIAN KEAMANAN FISIK DAN LOGIS. Titien S. Sukamto PENGENDALIAN KEAMANAN FISIK DAN LOGIS Titien S. Sukamto PENGENDALIAN KEAMANAN FISIK KEAMANAN FISIK Keamanan fisik merupakan dasar dari pengendalian lingkungan SI organisasi. Tujuan pengendalian ini adalah

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI SURETY BOND PADA PT. ASURANSI JASA RAHARJA PUTERA

BAB 4 EVALUASI SISTEM INFORMASI SURETY BOND PADA PT. ASURANSI JASA RAHARJA PUTERA BAB 4 EVALUASI SISTEM INFORMASI SURETY BOND PADA PT. ASURANSI JASA RAHARJA PUTERA Dalam bab ini dibahas mengenai pelaksanaan evaluasi sistem informasi Surety Bond pada PT. Asuransi Jasaraharja Putera.

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. GIWANG KANAKA. Komputer mempunyai peranan yang besar dalam awal sampai akhir proses pengolahan

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. GIWANG KANAKA. Komputer mempunyai peranan yang besar dalam awal sampai akhir proses pengolahan 57 BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. GIWANG KANAKA Dalam era globalisasi saat ini, kemajuan teknologi merupakan salah satu faktor penting yang sangat berpengaruh dalam perindustrian

Lebih terperinci

1. Lingkup Kerja. 2. Pelaksana. 3. Alat dan Bahan. 4. Referensi. 5. Uraian Instruksi Kerja. Operasional Server

1. Lingkup Kerja. 2. Pelaksana. 3. Alat dan Bahan. 4. Referensi. 5. Uraian Instruksi Kerja. Operasional Server 1/5 1. Lingkup Kerja Ruang Server Politeknik Negeri Batam 2. Pelaksana Tim Unit Pelaksana Teknis Sistem Informasi (UPT-SI) 3. Alat dan Bahan 1. Ruang server 2. Komputer server 3. Switch 4. Rak server 5.

Lebih terperinci

BAB 4 EVALUASI SISTEM APLIKASI PENJUALAN DAN PIUTANG YANG DIREKOMENDASIKAN

BAB 4 EVALUASI SISTEM APLIKASI PENJUALAN DAN PIUTANG YANG DIREKOMENDASIKAN 67 BAB EVALUASI SISTEM APLIKASI PENJUALAN DAN PIUTANG ANG DIREKOMENDASIKAN Dengan terus berkembangnya teknologi saat ini, maka peranan komputer dan sistem informasi terhadap perkembangan dunia usaha sangat

Lebih terperinci

Keamanan dan Kontrol Sistem Informasi

Keamanan dan Kontrol Sistem Informasi YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting

Lebih terperinci

No Temuan Rekomendasi PIC. (surprised. mendadak (surprised audit) lingkungan kerja. Lampiran 1 : Matriks Resiko Operation Management Control

No Temuan Rekomendasi PIC. (surprised. mendadak (surprised audit) lingkungan kerja. Lampiran 1 : Matriks Resiko Operation Management Control L1 A. Matriks Resiko Pengendalian Manajemen Operasi (Operation Management Control) 1 Tidak dilakukannya Adanya audit secara berkala, Bagian pemeriksaan secara juga perlu melakukan masing-masing mendadak

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI BADAN KEPEGAWAIAN DAERAH PROVINSI DKI JAKARTA

BAB 4 EVALUASI SISTEM INFORMASI BADAN KEPEGAWAIAN DAERAH PROVINSI DKI JAKARTA BAB 4 EVALUASI SISTEM INFORMASI BADAN KEPEGAWAIAN DAERAH PROVINSI DKI JAKARTA Dalam bab ini akan dijelaskan tentang proses pelaksanaan evaluasi terhadap sistem informasi kepegawaian (SIMPEG) Badan Kepegawaian

Lebih terperinci

PUSAT DATA (DATA CENTER) standar ini bertujuan untuk mengatur penyelenggaraan pusat data (data center) di Kementerian.

PUSAT DATA (DATA CENTER) standar ini bertujuan untuk mengatur penyelenggaraan pusat data (data center) di Kementerian. LAMPIRAN II PERATURAN MENTERI PEKERJAAN UMUM DAN PERUMAHAN RAKYAT REPUBLIK INDONESIA NOMOR 17/PRT/M/2016 TENTANG PENYELENGGARAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DI KEMENTERIAN PEKERJAAN UMUM DAN PERUMAHAN

Lebih terperinci

LAMPIRAN 1. Simbol Activity Diagram

LAMPIRAN 1. Simbol Activity Diagram L 1 LAMPIRAN 1 Tabel Simbol Activity Diagram Simbol Activity Diagram Keterangan Solid circle Solid circle Start of a process in an activity diagram., menggambarkan proses dimulai pertama kali di dalam

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB I PENDAHULUAN 1.1 Latar Belakang TPK Koja merupakan salah satu perusahaan yang bergerak dibidang pelayaran yang terletak di Tanjung Priok Jakarta. TPK Koja merupakan perusahaan yang memberikan jasa

Lebih terperinci

4 BAB 4 IMPLEMENTASI DAN EVALUASI. rencana implementasi dapat dilihat pada Tabel 4.1 di bawah ini : Tabel 4.1 Tabel Rencana Implementasi

4 BAB 4 IMPLEMENTASI DAN EVALUASI. rencana implementasi dapat dilihat pada Tabel 4.1 di bawah ini : Tabel 4.1 Tabel Rencana Implementasi 4 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Rencana Implementasi Untuk memastikan program dapat berjalan dengan lancar, maka perlu dilakukan instalasi perangkat keras, sistem operasi dan DBMS, program aplikasi,

Lebih terperinci

BAB V KESIMPULAN, DISKUSI, DAN SARAN. Berdasarkan hasil penelitian dan pembahasan yang telah diuraikan pada bab

BAB V KESIMPULAN, DISKUSI, DAN SARAN. Berdasarkan hasil penelitian dan pembahasan yang telah diuraikan pada bab BAB V KESIMPULAN, DISKUSI, DAN SARAN A. Kesimpulan Berdasarkan hasil penelitian dan pembahasan yang telah diuraikan pada bab sebelumnya, maka kesimpulan yang dapat diambil dalam penelitian ini adalah kontrol

Lebih terperinci

INSTRUKSI KERJA. Penggunaan Komputer Laboratorium Perancangan Kerja dan Ergonomi Jurusan Teknik Industri

INSTRUKSI KERJA. Penggunaan Komputer Laboratorium Perancangan Kerja dan Ergonomi Jurusan Teknik Industri INSTRUKSI KERJA Penggunaan Komputer Laboratorium Perancangan Kerja dan Ergonomi Jurusan Teknik Industri FAKULTAS TEKNIK UNIVERSITAS BRAWIJAYA 2016 i ii DAFTAR REVISI Revisi ke 00 : Rumusan IK Penggunaan

Lebih terperinci

BAB V IMPLEMENTASI DAN PEMBAHASAN

BAB V IMPLEMENTASI DAN PEMBAHASAN BAB V IMPLEMENTASI DAN PEMBAHASAN 5.1 Teknologi yang dibutuhkan Setelah pada bab sebelumnya menjelaskan tentang analisis dan desain sistem yang baru, maka di bawah ini akan diuraikan piranti-piranti yang

Lebih terperinci

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015 Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran

Lebih terperinci

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB

Lebih terperinci

BAB 4 PEMBAHASAN. mempunyai dampak secara global terhadap pemakaian teknologi itu sendiri. Dalam suatu

BAB 4 PEMBAHASAN. mempunyai dampak secara global terhadap pemakaian teknologi itu sendiri. Dalam suatu BAB 4 PEMBAHASAN 4.1 Latar Belakang Pembahasan Perkembangan ilmu pengetahuan dan teknologi yang berlangsung sangat cepat, mempunyai dampak secara global terhadap pemakaian teknologi itu sendiri. Dalam

Lebih terperinci

BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT. merupakan perusahaan yang bergerak di bidang distribusi perangkat hardware

BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT. merupakan perusahaan yang bergerak di bidang distribusi perangkat hardware BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT 3.1 Gambaran Umum Perusahaan 3.1.1 Latar Belakang Perusahaan PT Prima Cipta Instrument berdiri pada tanggal 19 Juli 2001, dan merupakan

Lebih terperinci

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya KEAMANAN DAN KONTROL A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya B. HUBUNGAN KONTROL DENGAN KEAMANAN Keamanan adalah proteksi/perlindungan

Lebih terperinci

Standar Internasional ISO 27001

Standar Internasional ISO 27001 Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi

Lebih terperinci

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom EVALUASI KEAMANAN SISTEM INFORMASI Gentisya Tri Mardiani, S.Kom Pendahuluan Kriteria dalam masalah keamanan yang harus diperhatikan: 1. Akses kontrol sistem yang digunakan 2. Telekomunikasi dan jaringan

Lebih terperinci

BAB 2 LANDASAN TEORI. subsistem atau bagian dari MIS (Management Information System) yang. diperoleh dari proses transaksi akuntansi secara rutin.

BAB 2 LANDASAN TEORI. subsistem atau bagian dari MIS (Management Information System) yang. diperoleh dari proses transaksi akuntansi secara rutin. 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansi 2.1.1 Pengertian Sistem Informasi Akuntansi Menurut Jones dan Rama (2003, p5), sistem informasi akuntansi adalah subsistem atau bagian dari MIS (Management

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Pada era digital seperti sekarang ini, data-data sudah jarang sekali tersimpan dalam bentuk kertas.

BAB I PENDAHULUAN 1.1 Latar Belakang Pada era digital seperti sekarang ini, data-data sudah jarang sekali tersimpan dalam bentuk kertas. BAB I PENDAHULUAN 1.1 Latar Belakang Pada era digital seperti sekarang ini, data-data sudah jarang sekali tersimpan dalam bentuk kertas. Data-data tersimpan dalam media seperti hard disk, cd atau dvd,

Lebih terperinci

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

PASAL DEMI PASAL. Pasal 1 Cukup jelas. PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran

Lebih terperinci

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data 1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,

Lebih terperinci

SIMPULAN DAN SARAN. 4.1 Simpulan

SIMPULAN DAN SARAN. 4.1 Simpulan BAB 4. SIMPULAN DAN SARAN 4.1 Simpulan Berdasarkan hasil analisis sistem informasi front office hotel X menggunakan COBIT 4.1 dan bukti-bukti yang dikumpulkan berupa hasil wawancara dan gambar, maka dapat

Lebih terperinci

Menu ini digunakan untuk user untuk login ke sistem QAD. User harus memasukkan username dan password.

Menu ini digunakan untuk user untuk login ke sistem QAD. User harus memasukkan username dan password. LAMPIRAN 1 Menu Log In Menu ini digunakan untuk user untuk login ke sistem QAD. User harus memasukkan username dan password. Menu Utama Menu ini berfungsi untuk menampilkan sistem-sistem yang ada pada

Lebih terperinci

Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN

Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN Chapter 10 PENGENDALIAN INTEGRITAS PEMROSESAN DAN KETERSEDIAAN Integritas Pemrosesan A. Pengendalian Input Adanya pengendalian input adalah hal yang penting karena apabila input yang masuk tidak akurat,

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa

1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa 1. Ancaman yang dihadapi perusahaan adalah kehancuran karena bencana alam dan politik, seperti : Kebakaran atau panas yang berlebihan Banjir, gempa bumi Badai angin, dan perang 2. Ancaman karena kesalahan

Lebih terperinci