PROGRAM AUDIT SISTEM INFORMASI. Titien S. Sukamto

Ukuran: px
Mulai penontonan dengan halaman:

Download "PROGRAM AUDIT SISTEM INFORMASI. Titien S. Sukamto"

Transkripsi

1 PROGRAM AUDIT SISTEM INFORMASI Titien S. Sukamto

2 MANFAAT DAN PENTINGNYA PROGRAM AUDIT Program audit penting agar pelaksanaan audit dapat efektif dan efisien. Program berisi daftar pengujian yang harus dikerjakan oleh Auditor dalam lingkup auditnya. Program audit juga dapat mendampingi manajemen dalam perencanaan sumberdaya. Program audit dapat membantu untuk menginformasikan konsistensi pengujian/penilaian pada audit sebelumnya. Misal, dalam melakukan perencanaan dan persiapan audit, program audit yang telah dibuat pada periode sebelumnya, dapat digunakan sebagai dasar untuk menjalankan audit priode saat ini, selama proses atau objek yang akan diaudit sama.

3 PROGRAM AUDIT SISTEM INFORMASI Program audit dirancang untuk membahas risiko utama yang tampak dalam semua sistem komputer. Biasanya, kalimat tujuan dan langkah - langkah dalam program audit disebutkan secara umum. Sistem komputer dapat memiliki berbagai aplikasi yang berjalan, dan masingmasing memiliki perangkat pengendalian yang unik, tetapi pengendalian di sekitar sistem komputer tersebut hampir sama. Pengendalian SI dalam program audit dibagi ke dalam 4 jenis pengendalian : Pengendalian lingkungan (Environmental controls) Pengendalian keamanan fisik (Physical security controls) Pengendalian keamanan logis (Logical security controls) Pengendalian operasional SI (IS operating controls)

4 PENGENDALIAN LINGKUNGAN Pengendalian ini kebih umum dibanding dengan pengendalian keamanan fisik dan logis. Pengendalian lingkungan termasuk di dalamnya seperti : Kebijakan, standar, panduan keamanan SI Struktur pelaporan pada lingkungan proses SI (operasi komputer dan programming) Kondisi keuangan vendor Software license, perawatan, support agreement dan garansi dari vendor Status dari kebijakan dan prosedur sistem komputer dalam operasional di organisasi

5 PENGENDALIAN KEAMANAN FISIK DAN LOGIS Pengendalian fisik menyinggung masalah perlindungan hardware, komponen, dan fasilitas yang ada. Biaya yang diciptakan serta penggantian dari program software dan data yang rusak. Pengendalian logis dijalankan pada sistem dan aplikasi untuk membantu mencegah unauthorized access serta perusakan data baik yang disengaja maupun tidak. Termasuk di dalamnya, kemampuan user dalam mengakses sistem, profil akses sistem dan parameter, serta mekanisme log in.

6 PENGENDALIAN OPERASIONAL SI Pengendalian ini dirancang untuk menjamin SI berjalan secara efisien dan efektif. Pengendalian ini termasuk, ketepatan waktu dan keakuratan penyelesaian pekerjaan oleh SI, distribusi output, performa prosedur backup dan recovery, performa prosedur perawatan, dokumentasi dan resolusi dari masalah SI, serta pengawasan CPU dan penggunaan penyimpanan data.

7 KEBIJAKAN, STANDAR DAN PANDUAN KEAMANAN SISTEM INFORMASI Titien S. Sukamto

8 KEBIJAKAN KEAMANAN SI Kebijakan keamanan SI merupakan pernyataan tingkat tinggi yang menjelaskan sasaran umum dalam organisasi untuk mengendalikan dan mengamankan sistem informasinya. Kebijakan harus secara spesifik menjelaskan siapa yang bertanggungjawab atas implementasi kebijakan. Kebijakan biasanya dibuat oleh manajemen dan disetujui oleh dewan direksi. Karena pertemuan antara dewan direksi biasanya tidak sering terjadi, maka akan lebih baik jika isi dari kebijakan tidak terlalu spesifik, karena jika ada perubahan akan memakan waktu yang cukup lama sampai akhirnya kebijakan revisi diresmikan.

9 5 SECTIONS OF IS SECURITY POLICIES Kebijakan keamanan dibagi ke dalam 5 section : 1. Purpose and Responsibility ( Tujuan dan Tanggung jawab) 2. System Procurement and Development (Pegadaan dan Pengembangan Sistem) 3. Access Terminals (Pembagian Hak Akses) 4. Equipment and Information Security (Keamanan Peralatan dan Informasi) 5. Service Bureau Programs (Program Biro Pelayanan)

10 SECTION 1 : PURPOSE AND RESPONSIBILITY Contoh : Istilah sistem harus merujuk pada semua operasi komputer di dalam organisasi, termasuk dan tidak terbatas pada, mainframe, midranges, LAN dan WAN, personal desktop, laptop, telekomunikasi serta teknologi baru yang sedang dikembangkan, yang berada pada area fungsional dimana data dipertukarkan via media elektronik, telekomunikasi, satelit, microwave, dan media lainnya.

11 SECTION 2 : SYSTEM PROCUREMENT AND DEVELOPMENT Section ini menjelaskan spesifikasi dari langkah-langkah yang dibutuhkan ketika SI yang baru mulai dipertimbangkan. Langkah langkah ini merepresentasikan standar dalam pendekatan siklus pengembangan sistem. Siklus pengembangan sistem informasi : 1. Definisi ruang lingkup 2. Definisi kebutuhan 3. Tinjauan berbagai solusi alternatif 4. Perancangan sistem 5. Pengembangan sistem 6. Pengujian sistem 7. Pengawasan dan perawatan sistem

12 SECTION 3 : ACCESS TERMINAL Contoh : Manajemen berwenang untuk memasang (install) akses dial-up lainnya jika diperlukan dalam kegiatan operasional organisasi Section ini tidak berisi informasi yang cukup sehingga terkadang, digabung atau dimasukkan ke dalam Section 4.

13 SECTION 4 : EQUIPMENT AND INFORMATION SECURITY Section ini membagi keamanan dalam 3 sub-section : 1. Keamanan peralatan dan lingkungan 2. Keamanan informasi dan komunikasi (kendali akses logis, metode klasifikasi informasi, keamanan jaringan dan lokal, penyimpanan dan pembuangan/penghapusan informasi) 3. Kemungkinan yang akan terjadi dan recovery (identifikasi aplikasi kritis untuk menentukan prioritas recovery, rencana dokumentasi dan backup, prosedur pengujian)

14 SECTION 5 : SERVICE BUREAU PROGRAMS Section ini mengacu pada isu-isu kebijakan yang berkaitan dengan biro jasa. Menyangkut kontrak dengan vendor pengembang sistem atau pihak ketiga lainnya. Contoh : 1. Permintaan programming oleh perusahaan harus diawasi. 2. Perusahaan melalui sistem verifikasi oleh biro jasa akan menjamin bahwa sistem baru beroperasi dengan benar sebelum diterapkan secara resmi 3. Vendor memberikan prosedur operasi dan error-handling kepada perusahaan.

15 STANDAR KEAMANAN SI Standar keamanan SI berisi kriteria minimum, peraturan dan prosedur yang dibuat oleh manajemen senior yang harus diterapkan untuk membantu menjamin pencapaian kebijakan keamanan SI. Standar keamanan diterapkan kepada staff dengan arahan dari manajemen. Standar keamanan harus menjelaskan secara spesifik persyaratan/kebutuhan yang diminta untuk masing-masing pengendalian SI Penyusunan standar tidak perlu persetujuan dari dewan direksi Contoh : Panjang password min 8 karakter Password kadaluwarsa setelah 30 hari Password terdiri dari kombinasi huruf dan angka

16 PANDUAN KEAMANAN SI Panduan keamanan SI dibuat oleh manajemen senior dan dimaksudkan untuk menjamin pencapaian kebijakan. Format panduan hampir sama dengan standar, dimana ia memuat spesifikasi terperinci untuk masing-masing pengendalian SI. Perbedaannya terdapat pada penerapan/implementasi. Pada beberapa organisasi, manajemen mungkin akan mengarahkan staff untuk menerapkan panduan yang dianggap berguna. Pada organisasi lain, mengasumsikan bahwa panduan sama dengan stadndar.

17 KEBIJAKAN, STANDAR DAN PANDUAN KEAMANAN SI Kebijakan, standar dan panduan keamanan SI harus dirancang saling berhubungan satu sama lain untuk menjamin kelangsungan dan konsistensi dalam penerapannya terhadap semua SI di organisasi. Penerapan kebijakan, standar dan panduan keamanan SI juga sebaiknya bersifat fleksibel. Kebijakan, standar dan panduan keamanan SI harus didokumentasikan dan siap pakai serta terjamin ketersediaannya untuk semua pegawai organisasi, baik dalam bentuk tertulis (berkas cetak) maupun format elektronik. Dokumen kebijakan, standar dan panduan disusun sedemikian rupa agar tidak mengintimidasi pegawai disaat membacanya. Dokumen juga harus secara periodik (minimal 1 tahun sekali) diperbaharui. Pegawai juga akan lebih baik jika mendapatkan informasi yang lengkap mengenai letak dokumen kebijakan dan bagaimana cara mengaksesnya.

18 REFERENSI Auditing Information System. Jack J. Champlain. 2nd Edition. 2003

KEAMANAN OPERASIONAL SI. Titien S. Sukamto

KEAMANAN OPERASIONAL SI. Titien S. Sukamto KEAMANAN OPERASIONAL SI Titien S. Sukamto KEAMANAN OPERASIONAL SI Operasional sistem informasi termasuk di dalamnya adalah pengendalian internal pada fasilitas pengolahan data juga lingkungan pada end-user

Lebih terperinci

PENGENDALIAN KEAMANAN FISIK DAN LOGIS. Titien S. Sukamto

PENGENDALIAN KEAMANAN FISIK DAN LOGIS. Titien S. Sukamto PENGENDALIAN KEAMANAN FISIK DAN LOGIS Titien S. Sukamto PENGENDALIAN KEAMANAN FISIK KEAMANAN FISIK Keamanan fisik merupakan dasar dari pengendalian lingkungan SI organisasi. Tujuan pengendalian ini adalah

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari

Lebih terperinci

PERATURAN TERKAIT PENGENDALIAN INTERNAL

PERATURAN TERKAIT PENGENDALIAN INTERNAL REGULASI PERATURAN TERKAIT PENGENDALIAN INTERNAL Kondisi global teknologi dan bisnis memaksa adanya standar dan regulasi yang mengatur bagaimana perusahaan bekerja dan pembagian informasi. Baik nasional,

Lebih terperinci

TEKNIK AUDIT. Titien S. Sukamto

TEKNIK AUDIT. Titien S. Sukamto TEKNIK AUDIT Titien S. Sukamto TEKNIK AUDIT 1. Audit Pengendalian Entity-level 2. Audit data centers dan disaster recovery 3. Audit switch, routers dan firewalls 4. Audit sistem operasi 5. Audit web server

Lebih terperinci

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi HOME DAFTAR ISI B3 Auditing Obyektif Mengetahui phase-phase dalam audit sistem informasi Mengetahui proses evaluasi dan pengujian dalam audit sistem informasi 3.1 Phase Audit Sistem Informasi Dalam melakukan

Lebih terperinci

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer A. 1. PENGENDALIAN UMUM ORGANISASI a. Apakah terdapat struktur organisasi formal yang mencakup bagian Pengolahan Data (Departemen EDP sudah

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

KENDALI MANAJEMEN MUTU

KENDALI MANAJEMEN MUTU KENDALI MANAJEMEN MUTU N. Tri Suswanto Saptadi POKOK PEMBAHASAN 1. Kendali Manajemen Atas 2. Kendali Manajemen Pengembangan Sistem 3. Kendali Manajemen Pemrograman 4. Kendali Manajemen Sumber Data 5. Kendali

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara

Lebih terperinci

FRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto

FRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto FRAMEWORK, STANDAR, DAN REGULASI Titien S. Sukamto FRAMEWORK COSO (COMMITTEE OF SPONSORING ORGANIZATIONS) COSO sangat diterima di USA sebagai pondasi dari pengendalian internal modern dan praktik manajemen

Lebih terperinci

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan

Lebih terperinci

BAB 1 PENDAHULUAN. Seiring dengan perkembangan era globalisasi dewasa ini, teknologi informasi juga ikut

BAB 1 PENDAHULUAN. Seiring dengan perkembangan era globalisasi dewasa ini, teknologi informasi juga ikut BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan era globalisasi dewasa ini, teknologi informasi juga ikut berkembang dengan pesat. Perkembangan teknologi informasi ini sangat dibutuhkan

Lebih terperinci

PERTEMUAN 13 STRATEGI PENGUJIAN PERANGKAT LUNAK

PERTEMUAN 13 STRATEGI PENGUJIAN PERANGKAT LUNAK PERTEMUAN 13 STRATEGI PENGUJIAN PERANGKAT LUNAK Strategi Pengujian Strategi uji coba perangkat lunak dilakukan untuk memudahkan para perancang untuk menentukan keberhasilan system yang telah dikerjakan

Lebih terperinci

PENGENALAN AUDIT SISTEM INFORMASI. Titien S. Sukamto

PENGENALAN AUDIT SISTEM INFORMASI. Titien S. Sukamto PENGENALAN AUDIT SISTEM INFORMASI Titien S. Sukamto AUDIT SISTEM INFORMASI Menurut Ron Weber (1999) Merupakan proses pengumpulan dan penilaian bukti-bukti untuk menentukan apakah sistem komputer dapat

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi

Lebih terperinci

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.

Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT. Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id Data Data adalah sumber daya berharga yang dapat menerjemahkan menjadi

Lebih terperinci

BAB IV METODE KERJA PRAKTEK DAN IMPLEMENTASI KARYA. pelaksanaan kerja praktek yang ditetapkan oleh STIKOM Surabaya. Yaitu dengan

BAB IV METODE KERJA PRAKTEK DAN IMPLEMENTASI KARYA. pelaksanaan kerja praktek yang ditetapkan oleh STIKOM Surabaya. Yaitu dengan 16 BAB IV METODE KERJA PRAKTEK DAN IMPLEMENTASI KARYA 4.1 Prosedur Pelaksanaan Kerja Praktek Prosedur dalam pelaksanaan kerja praktek adalah sesuai dengan prosedur pelaksanaan kerja praktek yang ditetapkan

Lebih terperinci

PANDUAN AUDIT SISTEM INFORMASI

PANDUAN AUDIT SISTEM INFORMASI PANDUAN AUDIT SISTEM INFORMASI N. Tri Suswanto Saptadi POKOK BAHASAN 1. Pengertian Pengendalian Internal. 2. Metodologi Audit. 3. Jenis jenis Prosedur Audit. 4. Lapisan Pengendali Aplikasi. 5. Resiko Sistem

Lebih terperinci

STRATEGI PENGUJIAN PERANGKAT LUNAK

STRATEGI PENGUJIAN PERANGKAT LUNAK STRATEGI PENGUJIAN PERANGKAT LUNAK Strategi uji coba perangkat lunak dilakukan untuk memudahkan para perancang untuk menentukan keberhasilan system yang telah dikerjakan Proses testing Unit Module Sub-system

Lebih terperinci

BAB II GAMBARAN UMUM CV. CITRA KITA. sejak Bulan Oktober 2010 dalam skala Small Office Home Office

BAB II GAMBARAN UMUM CV. CITRA KITA. sejak Bulan Oktober 2010 dalam skala Small Office Home Office II-1 BAB II GAMBARAN UMUM CV. CITRA KITA 2.1 Sejarah Perkembangan Perusahaan CV.Citra Kita (CK) merupakan perusahaan IT yang dirintis sejak Bulan Oktober 2010 dalam skala Small Office Home Office (SOHO)

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. informasi akademik pada SMP Al-Falah Assalam Tropodo 2 Sidoarjo. Tahaptahap

BAB III ANALISIS DAN PERANCANGAN SISTEM. informasi akademik pada SMP Al-Falah Assalam Tropodo 2 Sidoarjo. Tahaptahap BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang tahapan dan perencanaan desain sistem informasi akademik pada SMP Al-Falah Assalam Tropodo 2 Sidoarjo. Tahaptahap tersebut terdiri

Lebih terperinci

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan 1. Merancang dan merealisasikan

Lebih terperinci

1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum:

1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum: Latihan Soal 1 1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum: 1 a. Pengendalian organisasi. b. Pengendalian administrative. c. Pengendalian substantive d. Pengendalian hardware

Lebih terperinci

Kesepakatan Tingkat Layanan Service Level Agreement (SLA)

Kesepakatan Tingkat Layanan Service Level Agreement (SLA) Kesepakatan Tingkat Layanan Service Level Agreement (SLA) antara LKPP Lembaga Kebijakan Pengadaan Barang/Jasa Pemerintah dan LPSE Kementerian Komunikasi dan Informatika... / LKPP LPSE / 2016 Pengesahan

Lebih terperinci

LAMPIRAN A Kuesioner I : Management Awareness

LAMPIRAN A Kuesioner I : Management Awareness DAFTAR PUSTAKA 1. Guldentops, E. (2003), Maturity Measurement - First the Purpose, Then the Method, Information Systems Control Journal Volume 4, 2003, Information Systems Audit and Control Association.

Lebih terperinci

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT)

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) LAMPIRAN 119 120 DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) Studi Kasus Pada PT. SURYA RENGO CONTAINERS - DEMAK NAMA RESPONDEN

Lebih terperinci

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya KEAMANAN DAN KONTROL A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya B. HUBUNGAN KONTROL DENGAN KEAMANAN Keamanan adalah proteksi/perlindungan

Lebih terperinci

MENGEMBANGKAN STRATEGI SI/TI Titien S. Sukamto

MENGEMBANGKAN STRATEGI SI/TI Titien S. Sukamto MENGEMBANGKAN STRATEGI SI/TI Titien S. Sukamto Pengembangan Strategi SI/TI Mengembangkan sebuah strategi SI/TI berarti berpikir secara strategis dan merencanakan manajemen yang efektif untuk jangka waktu

Lebih terperinci

THE ANALYSIS PHASE. Titien S. Sukamto

THE ANALYSIS PHASE. Titien S. Sukamto THE ANALYSIS PHASE Titien S. Sukamto THE ANALYSIS PHASE (FASE ANALISA) Setelah melalui fase dimana organisasi mendapat pemahaman mengenai bisnis dan arah bisnis, fase yang kedua dalam Proses Perencanaan

Lebih terperinci

BAB I PENDAHULUAN. Komputer merupakan salah satu perangkat teknologi yang berperan sangat penting

BAB I PENDAHULUAN. Komputer merupakan salah satu perangkat teknologi yang berperan sangat penting BAB I PENDAHULUAN 1.1. Latar Belakang Komputer merupakan salah satu perangkat teknologi yang berperan sangat penting dalam produktivitas baik dalam lingkungan kerja maupun hiburan, seiring berjalannya

Lebih terperinci

IMPLEMENTASI SISTEM Reff : Modern Systems Analysis and Design Fourth Edition Jeffrey A. Hoffer Joey F. George Joseph S. Valacich

IMPLEMENTASI SISTEM Reff : Modern Systems Analysis and Design Fourth Edition Jeffrey A. Hoffer Joey F. George Joseph S. Valacich Analisis dan Perancangan Sistem IMPLEMENTASI SISTEM Reff : Modern Systems Analysis and Design Fourth Edition Jeffrey A. Hoffer Joey F. George Joseph S. Valacich Outline Tujuan Implementasi Sistem Pemrograman/Coding

Lebih terperinci

ANALISA & PERANCANGAN SISTEM

ANALISA & PERANCANGAN SISTEM ANALISA & PERANCANGAN SISTEM Analisis System Mulyadi, S.Kom, M.S.I Analisa Sistem Analisis sistem - teknik pemecahan masalah yang menguraikan sistem ke dalam beberapa komponen dengan tujuan mempelajari

Lebih terperinci

PROSES AUDIT. Titien S. Sukamto

PROSES AUDIT. Titien S. Sukamto PROSES AUDIT Titien S. Sukamto TAHAPAN AUDIT Proses audit terdiri dari tahapan berikut : 1. Planning (Perencanaan) 2. Fieldwork and documentation (Kunjungan langsung ke lapangan dan Dokumentasi) 3. Issue

Lebih terperinci

BAB II LANDASAN TEORI. saling terkait dan tergantung satu sama lain, bekerja bersama-sama untuk. komputer. Contoh lainnya adalah sebuah organisasi.

BAB II LANDASAN TEORI. saling terkait dan tergantung satu sama lain, bekerja bersama-sama untuk. komputer. Contoh lainnya adalah sebuah organisasi. BAB II LANDASAN TEORI 2.1 Sistem Menurut Kendall (2003), sistem merupakan serangkaian subsistem yang saling terkait dan tergantung satu sama lain, bekerja bersama-sama untuk mencapai tujuan dan sasaran

Lebih terperinci

Outline 0 PENDAHULUAN 0 PERENCANAAN UNTUK IMPLEMENTASI 0 PENGENDALIAN DAN PERAWATAN SOLUSI 0 TINDAK LANJUT IMPLEMENTASI MODEL

Outline 0 PENDAHULUAN 0 PERENCANAAN UNTUK IMPLEMENTASI 0 PENGENDALIAN DAN PERAWATAN SOLUSI 0 TINDAK LANJUT IMPLEMENTASI MODEL Outline 0 PENDAHULUAN 0 PERENCANAAN UNTUK IMPLEMENTASI 0 PENGENDALIAN DAN PERAWATAN SOLUSI 0 TINDAK LANJUT IMPLEMENTASI MODEL Pendahuluan 0 Proyek (misal dalam riset operasi) seringkali ditujukan untuk

Lebih terperinci

PENGUJIAN PERANGKAT LUNAK

PENGUJIAN PERANGKAT LUNAK PENGUJIAN PERANGKAT LUNAK Aprilia Sulistyohati, S.Kom Jurusan Teknik Informatika Universitas Islam Indonesia Your Logo DASAR PENGUJIAN PL PENGUJIAN : proses eksekusi suatu program dengan maksud menemukan

Lebih terperinci

Ringkasan Chapter 12 Developing Business / IT Solutions

Ringkasan Chapter 12 Developing Business / IT Solutions Program Studi : Sistem Informasi Manajemen Penyerahan : 4 Oktober 2013 Dosen : Dr. Ir. Arif Imam Suroso, MSc Batas Penyerahan : 4 Oktober 2013 Ringkasan Chapter 12 Developing Business / IT Solutions OLEH

Lebih terperinci

MODUL 3 PERANCANGAN SISTEM DATABASE BAB I PENDAHULUAN. A. Latar Belakang

MODUL 3 PERANCANGAN SISTEM DATABASE BAB I PENDAHULUAN. A. Latar Belakang MODUL 3 PERANCANGAN SISTEM DATABASE BAB I PENDAHULUAN A. Latar Belakang Setiap sistem informasi termasuk sistem informasi arkeologi, melaksanakan lima fungsi utama, yaitu pengumpulan data, pemrosesan data,

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

Spesifikasi Kebutuhan Perangkat Lunak

Spesifikasi Kebutuhan Perangkat Lunak Spesifikasi Kebutuhan Perangkat Lunak Gambaran Tugas Besar Rekayasa Perangkat Lunak Universitas Komputer Indonesia 2014 Dosen Pembina Rauf Fauzan S.Kom., M.Kom 1. Format Dokumentasi Untuk dokumentasi,

Lebih terperinci

MODUL PERKULIAHAN. EDP Audit. (Information Systems Security Policies, Standards, and/or Guidelines)

MODUL PERKULIAHAN. EDP Audit. (Information Systems Security Policies, Standards, and/or Guidelines) MODUL PERKULIAHAN Kebijakan, Standar, dan/atau Pedoman Keamanan Sistem Informasi (Information Systems Security Policies, Standards, and/or Guidelines) Fakultas Program Studi Tatap Muka Kode MK Disusun

Lebih terperinci

MENTERI RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI REPUBLIK INDONESIA

MENTERI RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI REPUBLIK INDONESIA SALINAN MENTERI RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI REPUBLIK INDONESIA PERATURAN MENTERI RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI REPUBLIK INDONESIA NOMOR 62 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI

Lebih terperinci

DUKUNGAN TEKNOLOGI INFORMASI DALAM PENATAAN SIMPUS

DUKUNGAN TEKNOLOGI INFORMASI DALAM PENATAAN SIMPUS DEPARTEMEN KOMUNIKASI DAN INFORMATIKA DUKUNGAN TEKNOLOGI INFORMASI DALAM PENATAAN SIMPUS Rapat Koordinasi Penyiapan Teknis SIMPUS Departemen Kesehatan Surabaya 29 Mei 2007 Hadwi Soendjojo - Kepala Pusat

Lebih terperinci

BAB l Pengujian Perangkat Lunak

BAB l Pengujian Perangkat Lunak BAB l Pengujian Perangkat Lunak 1.1 Pengertian Pengujian Pengujian Perangkat Lunak (Software Testing) adalah suatu teknik yang digunakan untuk menentukan bahwa perangkat lunak yang dihasilkan telah memecahkan

Lebih terperinci

2018, No telah diubah dengan Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Tr

2018, No telah diubah dengan Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Tr No.45, 2018 BERITA NEGARA REPUBLIK INDONESIA BNN. Penyelenggaraan TIK. PERATURAN BADAN NARKOTIKA NASIONAL REPUBLIK INDONESIA NOMOR 2 TAHUN 2018 TENTANG PEDOMAN PENYELENGGARAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI

Lebih terperinci

BAB II. 2.1 Model Data High Level Data Model (Conceptual Data Model)

BAB II. 2.1 Model Data High Level Data Model (Conceptual Data Model) BAB II PENGEMBANGAN SISTEM BASIS DATA Bab ini akan membahas lebih lanjut mengenai arsitektur sistem basis data dan pengembangan sistem basis data. Sistem basis data tidak berdiri sendiri, tetapi selalu

Lebih terperinci

STRATEGI PENGEMBANGAN PERANGKAT LUNAK SI Oleh : Hanif Al Fatta

STRATEGI PENGEMBANGAN PERANGKAT LUNAK SI Oleh : Hanif Al Fatta STRATEGI PENGEMBANGAN PERANGKAT LUNAK SI Oleh : Hanif Al Fatta Abstrak Tahapan pengembangan proses model dan data model seringkali disebut sebagai tahapan desain logikal (logical design). Alasannya karena

Lebih terperinci

BAB I PENDAHULUAN. Semakin berkembangnya teknologi saat ini, memacu Perusahaan PT. DASS

BAB I PENDAHULUAN. Semakin berkembangnya teknologi saat ini, memacu Perusahaan PT. DASS BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin berkembangnya teknologi saat ini, memacu Perusahaan PT. DASS untuk terus memaksimalkan dalam mempertahankan dan meningkatkan sistemsistem yang ada saat

Lebih terperinci

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

PASAL DEMI PASAL. Pasal 1 Cukup jelas. PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran

Lebih terperinci

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH LAMPIRAN II SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 15 /SEOJK.03/2017 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH - 2 - DAFTAR

Lebih terperinci

SISTEM INFORMASI MANAGEMENT SPBU PERTAMINA ( FPOS SPBU) PT. FTF Globalindo

SISTEM INFORMASI MANAGEMENT SPBU PERTAMINA ( FPOS SPBU) PT. FTF Globalindo PRODUK PROFILE SISTEM INFORMASI MANAGEMENT SPBU PERTAMINA ( FPOS SPBU) PT. FTF Globalindo I. SEKILAS TENTANG APLIKASI Sistem Informasi Management SPBU Pertamina adalah aplikasi komputer yang dikembangkan

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas sesuai dengan wewenang dan tanggung jawab masing-masing karyawan? Pembagian dan pemisahan tugas sesuai dengan wewenang

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 1. Hasil Analisis dan Penjelasannya 1.1 Tahapan dalam Sistem Tahapan proses dalam sistem mencakup langkah-langkah berikut : 1. Menentukan skor atas jawaban dari pengguna mengenai

Lebih terperinci

PENGUKURAN KESENJANGAN DAN PERENCANAAN PENGEMBANGAN TEKNOLOGI INFORMASI MENGGUNAKAN TOGAF (Studi Kasus : Politeknik Surabaya)

PENGUKURAN KESENJANGAN DAN PERENCANAAN PENGEMBANGAN TEKNOLOGI INFORMASI MENGGUNAKAN TOGAF (Studi Kasus : Politeknik Surabaya) PENGUKURAN KESENJANGAN DAN PERENCANAAN PENGEMBANGAN TEKNOLOGI INFORMASI MENGGUNAKAN TOGAF (Studi Kasus : Politeknik Surabaya) Agus Hermanto [9112205310] Dosen Pembimbing : Dr. Ir. Hari Ginardi, M.Kom PROGRAM

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK: Asuransi Kredit Bank Memberikan perlindungan

Lebih terperinci

KERANGKA KENDALI MANAJEMEN (KENDALI UMUM)

KERANGKA KENDALI MANAJEMEN (KENDALI UMUM) KERANGKA KENDALI MANAJEMEN (KENDALI UMUM) N. Tri Suswanto Saptadi POKOK PEMBAHASAN 1.Kendali Manajemen Atas 2.Kendali Manajemen Pengembangan Sistem 3.Kendali Manajemen Pemrograman 4.Kendali Manajemen Sumber

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung

Lebih terperinci

BAB 5 IMPLEMENTASI DAN EVALUASI

BAB 5 IMPLEMENTASI DAN EVALUASI 226 BAB 5 IMPLEMENTASI DAN EVALUASI 5.1 Jadwal Implementasi 5.1.1 Spesifikasi Perangkat Keras Perangkat keras sangat diperlukan dan sangat berpengaruh dalam kelancaran suatu proses pengoperasian aplikasi

Lebih terperinci

BAB 1 PENDAHULUAN. dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader

BAB 1 PENDAHULUAN. dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada masa permulaan komputer digunakan, komputer bertukar informasi dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader dan printer. Penggunaan

Lebih terperinci

BAB 1 PENDAHULUAN. terbatas pada masalah teknis yang melibatkan aplikasi database, support, aplikasi. pengelolaan sumber daya di perusahaan tersebut.

BAB 1 PENDAHULUAN. terbatas pada masalah teknis yang melibatkan aplikasi database, support, aplikasi. pengelolaan sumber daya di perusahaan tersebut. BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam suatu perusahaan sekarang ini, baik perusahaan skala kecil, menengah maupun yang berskala besar, sudah menggunakan IT dalam proses kerja hariannya. IT yang digunakan

Lebih terperinci

KOMPUTER SEBAGAI ALAT PEMECAHAN MASALAH

KOMPUTER SEBAGAI ALAT PEMECAHAN MASALAH KOMPUTER SEBAGAI ALAT PEMECAHAN MASALAH Arsitektur Komputer Komputer merupakan sebuah sistem, kombinasi beberapa komponen yang saling berhubungan yang melaksanakan fungsi dasar sistem, yaitu masukan, keluaran,

Lebih terperinci

PENGEMBANGAN SISTEM INFORMASI RESTORAN

PENGEMBANGAN SISTEM INFORMASI RESTORAN PENGEMBANGAN SISTEM INFORMASI RESTORAN Rin Rin Meilani Salim Jurusan Sistem Informasi STMIK Mikroskil rinrin.meilani@gmail.com Abstrak Pengelolaan data yang baik pada sebuah restoran sangat diperlukan

Lebih terperinci

BAB 5 IMPLEMENTASI DAN EVALUASI

BAB 5 IMPLEMENTASI DAN EVALUASI BAB 5 IMPLEMENTASI DAN EVALUASI 5.1 Hasil Layout Masukan Hasil layout masukan (data master dan transaksi) dapat dilihat dengan lebih lengkap pada Lampiran 6. 5.2 Hasil Layout Keluaran Hasil layout keluaran

Lebih terperinci

PEDOMAN PEDOMAN. PT JASA MARGA (Persero) Tbk. Nomor Pedoman : P2/DIT/2014/AI Tanggal : 1 Desember 2014

PEDOMAN PEDOMAN. PT JASA MARGA (Persero) Tbk. Nomor Pedoman : P2/DIT/2014/AI Tanggal : 1 Desember 2014 PEDOMAN DAFTAR ISI DAFTAR ISI... 2 LEMBAR PENGESAHAN... 3 BAB I TUJUAN DAN RUANG LINGKUP... 4 BAB II DEFINISI... 4 BAB III KETENTUAN UMUM... 5 BAB IV AKUISISI APLIKASI... 5 BAB V PEMELIHARAAN APLIKASI...

Lebih terperinci

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN INFORMASI GEOSPASIAL, Menimbang : a. bahwa

Lebih terperinci

THE DIRECTION PHASE. Titien S. Sukamto

THE DIRECTION PHASE. Titien S. Sukamto THE DIRECTION PHASE Titien S. Sukamto THE DIRECTION PHASE Fase ini merupakan waktu untuk mengembangkan arah dari SI organisasi, identifikasi dimana SI berada di masa depan untuk memenuhi kebutuhan bisnis.

Lebih terperinci

BAB I PENDAHULUAN.

BAB I PENDAHULUAN. BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan perangkat teknologi informasi terus berkembang pesat mengikuti peradaban dan kebutuhan manusia. Peranan teknologi informasi sangat membantu memudahkan

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan

Lebih terperinci

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian

Lebih terperinci

SISTEM MANAJEMEN INTEGRASI/TERPADU

SISTEM MANAJEMEN INTEGRASI/TERPADU hotspot@1100010904 SISTEM MANAJEMEN INTEGRASI/TERPADU : Sistem manajemen yang mengintegrasikan semua sistem dan proses organisasi dalam satu kerangka lengkap, yang memungkinkan organisasi untuk bekerja

Lebih terperinci

Analisis dan Perancangan Sistem Hanif Al Fatta M.kom

Analisis dan Perancangan Sistem Hanif Al Fatta M.kom Analisis dan Perancangan Sistem Hanif Al Fatta M.kom Abstraks System informasi telah menjadi bagian yang tak terpisahkan dari kegiatan bisnis suatu perusahaan atau organisasi modern. Sehingga system informasi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI Tinjauan Sekilas Sistim keamanan informasi adalah subsistem organisasi yang mengendalikan resiko-resiko khusus yang berhubungan dengan sistim

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

Kontrak Kuliah. Desain Sistem. Edi Sugiarto, S.Kom, M.Kom

Kontrak Kuliah. Desain Sistem. Edi Sugiarto, S.Kom, M.Kom Kontrak Kuliah Desain Sistem Edi Sugiarto, S.Kom, M.Kom Desain Sistem Setelah tahap analisis selesai, maka analis sistem mendapatkan gambaran dengan jelas apa yang harus dikerjakan. Setelah itu tiba waktunya

Lebih terperinci

BAB IV DESKRIPSI PEKERJAAN

BAB IV DESKRIPSI PEKERJAAN BAB IV DESKRIPSI PEKERJAAN Pada Bab IV ini dibahas mengenai metode Kerja Praktik dan implementasi karya. Metode Kerja Praktik meliputi prosedur pelaksanaan Kerja Praktik dan acuan Kerja Praktik, sedangkan

Lebih terperinci

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala?

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala? Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan Jenis Pengendalian Pengendalian Manajemen Keamanan Daftar Pertanyaan Wawancara a. Apakah atap atau langit langit gedung kantor dilengkapi

Lebih terperinci

Materi 5 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya

Materi 5 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya Materi 5 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya nizar.radliya@yahoo.com Nama Mahasiswa NIM Kelas Memahami kontrol logical security pada sistem informasi..

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC Pengendalian pada sistem informasi yang ada sangat penting dalam menjalankan kegiatan evaluasi. Penggunaan suatu sistem untuk data yang tidak diolah

Lebih terperinci

KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN

KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN Sistem Informasi Dunia merupakan sebuah sistem yang berbasis komputer yang memungkinkan perusahaan multinasional untuk menyelaraskan kegiatan perusahaan

Lebih terperinci

2/5/2015. Internal Control Concepts. CDG4I3 / Audit Sistem Informasi. Angelina Prima K Gede Ary W. KK SIDE Overview

2/5/2015. Internal Control Concepts. CDG4I3 / Audit Sistem Informasi. Angelina Prima K Gede Ary W. KK SIDE Overview Internal Control Concepts CDG4I3 / Audit Sistem Informasi Angelina Prima K Gede Ary W. KK SIDE - 2014 Overview 1. Definition 2. Systems of Internal Control 3. Elements of Internal Control 4. Control Objectives

Lebih terperinci

LAPORAN KONDISI TERKINI PENYELENGGARAAN TEKNOLOGI INFORMASI

LAPORAN KONDISI TERKINI PENYELENGGARAAN TEKNOLOGI INFORMASI LAPORAN KONDISI TERKINI PENYELENGGARAAN TEKNOLOGI INFORMASI Nama BPR : PT. BPR Dana Rajabally Alamat Kantor : Raya Cangkir 239 Driyorejo-Gresik Nomor Telepon : (031) 7506107 Nama Penanggung Jawab : Dhudy

Lebih terperinci

BAB I PENDAHULUAN. restrukturisasi internal, Kerjasama Operasi (KSO), dan Initial Public Offering

BAB I PENDAHULUAN. restrukturisasi internal, Kerjasama Operasi (KSO), dan Initial Public Offering BAB I PENDAHULUAN 1.1 Latar Belakang Perseroan Terbatas Telekomunikasi (PT Telkom) merupakan suatu Badan Usaha Milik Negara (BUMN) yang bergerak dalam bidang jasa telekomunikasi dan telah berdiri sejak

Lebih terperinci

Sistem Aplikasi {nama sistem aplikasi} Pemerintah Daerah {nama pemerintah daerah}

Sistem Aplikasi {nama sistem aplikasi} Pemerintah Daerah {nama pemerintah daerah} [Judul Dokumen] contoh: Panduan Pengujian Penerimaan Sistem Aplikasi {nama sistem aplikasi} Pemerintah Daerah {nama pemerintah daerah} Disiapkan oleh :.. Rev.:.. Dok. No.: Tanggal : dd-mmm-yyyy Daftar

Lebih terperinci

Judul. Deskripsi dan Spesifikasi Kebutuhan Sistem Berbasis Komputer. Oleh: Tim Dit. TIK UPI

Judul. Deskripsi dan Spesifikasi Kebutuhan Sistem Berbasis Komputer. Oleh: Tim Dit. TIK UPI Judul Deskripsi dan Spesifikasi Kebutuhan Sistem Berbasis Komputer Oleh: Tim Dit. TIK UPI 1 Tujuan Memperkenalkan konsep kebutuhan user dan Sistem Menggambarkan kebutuhan fungsional dan nonfungsional Menjelaskan

Lebih terperinci

Testing dan Implementasi Sistem Informasi

Testing dan Implementasi Sistem Informasi Modul ke: Testing dan Implementasi Sistem Informasi Pada dasarnya, pengujian merupakan satu langkah dalam proses rekayasa perangkat lunak yang dapat dianggap sebagai hal yang merusak daripada membangun

Lebih terperinci

Desain Sistem Secara Umum

Desain Sistem Secara Umum Desain Sistem Secara Umum N. Tri Suswanto Saptadi 9/23/2010 nts/psi/ft/uajm 1 9/23/2010 nts/psi/ft/uajm 2 1 Desain Sistem Umum Model Output Input Database Teknologi Kontrol 9/23/2010 nts/psi/ft/uajm 3

Lebih terperinci

Pengendalian Sistem Informasi Berdasarkan Komputer

Pengendalian Sistem Informasi Berdasarkan Komputer Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.

Lebih terperinci

BAB 5 FAKTOR PENGUJIAN

BAB 5 FAKTOR PENGUJIAN BAB 5 FAKTOR PENGUJIAN Faktor pengujian adalah hal-hal (faktor-faktor) yang diperhatikan selama pengujian. Terdapat 15 faktor di dalam pengujian, tetapi tidak semua faktor yang mungkin digunakan, hal ini

Lebih terperinci

Personal Assignment 2. Session 3

Personal Assignment 2. Session 3 Personal Assignment 2 Session 3 IS Quality Assurance & Control (Case Study) PT Bank Perkreditan Rakyat Maju Bersama adalah sebuah perusahaan yang bergerak dalam bidang perbankan. PT BPR Maju Bersama saat

Lebih terperinci

Ringkasan Chapter 12 Developing Business/ IT Solution

Ringkasan Chapter 12 Developing Business/ IT Solution TUGAS SISTEM INFORMASI MANAJEMEN Dosen : Dr. Ir. Arif Imam Suroso, M.Sc Ringkasan Chapter 12 Developing Business/ IT Solution Oleh : Shelly Atriani Iskandar P056121981.50 KELAS R50 PROGRAM PASCA SARJANA

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi

Lebih terperinci

DOKUMENTASI

DOKUMENTASI DOKUMENTASI PENDAHULUAN Dokumentasi adalah suatu bukti yang dapat dipercaya pada penerapan/pemenuhan CPOTB. Mutu yang direncanakan adalah satu-satunya solusi untuk mengatasi keluhan yang terkait dengan

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI PERHUBUNGAN REPUBLIK INDONESIA,

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI PERHUBUNGAN REPUBLIK INDONESIA, PERATURAN MENTERI PERHUBUNGAN REPUBLIK INDONESIA NOMOR PM 82 TAHUN 2011 TENTANG TATA CARA PELAKSANAAN SISTEM INFORMASI KEPEGAWAIAN DI LINGKUNGAN KEMENTERIAN PERHUBUNGAN DENGAN RAHMAT TUHAN YANG MAHA ESA

Lebih terperinci