PROGRAM AUDIT SISTEM INFORMASI. Titien S. Sukamto
|
|
- Yanti Kusnadi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 PROGRAM AUDIT SISTEM INFORMASI Titien S. Sukamto
2 MANFAAT DAN PENTINGNYA PROGRAM AUDIT Program audit penting agar pelaksanaan audit dapat efektif dan efisien. Program berisi daftar pengujian yang harus dikerjakan oleh Auditor dalam lingkup auditnya. Program audit juga dapat mendampingi manajemen dalam perencanaan sumberdaya. Program audit dapat membantu untuk menginformasikan konsistensi pengujian/penilaian pada audit sebelumnya. Misal, dalam melakukan perencanaan dan persiapan audit, program audit yang telah dibuat pada periode sebelumnya, dapat digunakan sebagai dasar untuk menjalankan audit priode saat ini, selama proses atau objek yang akan diaudit sama.
3 PROGRAM AUDIT SISTEM INFORMASI Program audit dirancang untuk membahas risiko utama yang tampak dalam semua sistem komputer. Biasanya, kalimat tujuan dan langkah - langkah dalam program audit disebutkan secara umum. Sistem komputer dapat memiliki berbagai aplikasi yang berjalan, dan masingmasing memiliki perangkat pengendalian yang unik, tetapi pengendalian di sekitar sistem komputer tersebut hampir sama. Pengendalian SI dalam program audit dibagi ke dalam 4 jenis pengendalian : Pengendalian lingkungan (Environmental controls) Pengendalian keamanan fisik (Physical security controls) Pengendalian keamanan logis (Logical security controls) Pengendalian operasional SI (IS operating controls)
4 PENGENDALIAN LINGKUNGAN Pengendalian ini kebih umum dibanding dengan pengendalian keamanan fisik dan logis. Pengendalian lingkungan termasuk di dalamnya seperti : Kebijakan, standar, panduan keamanan SI Struktur pelaporan pada lingkungan proses SI (operasi komputer dan programming) Kondisi keuangan vendor Software license, perawatan, support agreement dan garansi dari vendor Status dari kebijakan dan prosedur sistem komputer dalam operasional di organisasi
5 PENGENDALIAN KEAMANAN FISIK DAN LOGIS Pengendalian fisik menyinggung masalah perlindungan hardware, komponen, dan fasilitas yang ada. Biaya yang diciptakan serta penggantian dari program software dan data yang rusak. Pengendalian logis dijalankan pada sistem dan aplikasi untuk membantu mencegah unauthorized access serta perusakan data baik yang disengaja maupun tidak. Termasuk di dalamnya, kemampuan user dalam mengakses sistem, profil akses sistem dan parameter, serta mekanisme log in.
6 PENGENDALIAN OPERASIONAL SI Pengendalian ini dirancang untuk menjamin SI berjalan secara efisien dan efektif. Pengendalian ini termasuk, ketepatan waktu dan keakuratan penyelesaian pekerjaan oleh SI, distribusi output, performa prosedur backup dan recovery, performa prosedur perawatan, dokumentasi dan resolusi dari masalah SI, serta pengawasan CPU dan penggunaan penyimpanan data.
7 KEBIJAKAN, STANDAR DAN PANDUAN KEAMANAN SISTEM INFORMASI Titien S. Sukamto
8 KEBIJAKAN KEAMANAN SI Kebijakan keamanan SI merupakan pernyataan tingkat tinggi yang menjelaskan sasaran umum dalam organisasi untuk mengendalikan dan mengamankan sistem informasinya. Kebijakan harus secara spesifik menjelaskan siapa yang bertanggungjawab atas implementasi kebijakan. Kebijakan biasanya dibuat oleh manajemen dan disetujui oleh dewan direksi. Karena pertemuan antara dewan direksi biasanya tidak sering terjadi, maka akan lebih baik jika isi dari kebijakan tidak terlalu spesifik, karena jika ada perubahan akan memakan waktu yang cukup lama sampai akhirnya kebijakan revisi diresmikan.
9 5 SECTIONS OF IS SECURITY POLICIES Kebijakan keamanan dibagi ke dalam 5 section : 1. Purpose and Responsibility ( Tujuan dan Tanggung jawab) 2. System Procurement and Development (Pegadaan dan Pengembangan Sistem) 3. Access Terminals (Pembagian Hak Akses) 4. Equipment and Information Security (Keamanan Peralatan dan Informasi) 5. Service Bureau Programs (Program Biro Pelayanan)
10 SECTION 1 : PURPOSE AND RESPONSIBILITY Contoh : Istilah sistem harus merujuk pada semua operasi komputer di dalam organisasi, termasuk dan tidak terbatas pada, mainframe, midranges, LAN dan WAN, personal desktop, laptop, telekomunikasi serta teknologi baru yang sedang dikembangkan, yang berada pada area fungsional dimana data dipertukarkan via media elektronik, telekomunikasi, satelit, microwave, dan media lainnya.
11 SECTION 2 : SYSTEM PROCUREMENT AND DEVELOPMENT Section ini menjelaskan spesifikasi dari langkah-langkah yang dibutuhkan ketika SI yang baru mulai dipertimbangkan. Langkah langkah ini merepresentasikan standar dalam pendekatan siklus pengembangan sistem. Siklus pengembangan sistem informasi : 1. Definisi ruang lingkup 2. Definisi kebutuhan 3. Tinjauan berbagai solusi alternatif 4. Perancangan sistem 5. Pengembangan sistem 6. Pengujian sistem 7. Pengawasan dan perawatan sistem
12 SECTION 3 : ACCESS TERMINAL Contoh : Manajemen berwenang untuk memasang (install) akses dial-up lainnya jika diperlukan dalam kegiatan operasional organisasi Section ini tidak berisi informasi yang cukup sehingga terkadang, digabung atau dimasukkan ke dalam Section 4.
13 SECTION 4 : EQUIPMENT AND INFORMATION SECURITY Section ini membagi keamanan dalam 3 sub-section : 1. Keamanan peralatan dan lingkungan 2. Keamanan informasi dan komunikasi (kendali akses logis, metode klasifikasi informasi, keamanan jaringan dan lokal, penyimpanan dan pembuangan/penghapusan informasi) 3. Kemungkinan yang akan terjadi dan recovery (identifikasi aplikasi kritis untuk menentukan prioritas recovery, rencana dokumentasi dan backup, prosedur pengujian)
14 SECTION 5 : SERVICE BUREAU PROGRAMS Section ini mengacu pada isu-isu kebijakan yang berkaitan dengan biro jasa. Menyangkut kontrak dengan vendor pengembang sistem atau pihak ketiga lainnya. Contoh : 1. Permintaan programming oleh perusahaan harus diawasi. 2. Perusahaan melalui sistem verifikasi oleh biro jasa akan menjamin bahwa sistem baru beroperasi dengan benar sebelum diterapkan secara resmi 3. Vendor memberikan prosedur operasi dan error-handling kepada perusahaan.
15 STANDAR KEAMANAN SI Standar keamanan SI berisi kriteria minimum, peraturan dan prosedur yang dibuat oleh manajemen senior yang harus diterapkan untuk membantu menjamin pencapaian kebijakan keamanan SI. Standar keamanan diterapkan kepada staff dengan arahan dari manajemen. Standar keamanan harus menjelaskan secara spesifik persyaratan/kebutuhan yang diminta untuk masing-masing pengendalian SI Penyusunan standar tidak perlu persetujuan dari dewan direksi Contoh : Panjang password min 8 karakter Password kadaluwarsa setelah 30 hari Password terdiri dari kombinasi huruf dan angka
16 PANDUAN KEAMANAN SI Panduan keamanan SI dibuat oleh manajemen senior dan dimaksudkan untuk menjamin pencapaian kebijakan. Format panduan hampir sama dengan standar, dimana ia memuat spesifikasi terperinci untuk masing-masing pengendalian SI. Perbedaannya terdapat pada penerapan/implementasi. Pada beberapa organisasi, manajemen mungkin akan mengarahkan staff untuk menerapkan panduan yang dianggap berguna. Pada organisasi lain, mengasumsikan bahwa panduan sama dengan stadndar.
17 KEBIJAKAN, STANDAR DAN PANDUAN KEAMANAN SI Kebijakan, standar dan panduan keamanan SI harus dirancang saling berhubungan satu sama lain untuk menjamin kelangsungan dan konsistensi dalam penerapannya terhadap semua SI di organisasi. Penerapan kebijakan, standar dan panduan keamanan SI juga sebaiknya bersifat fleksibel. Kebijakan, standar dan panduan keamanan SI harus didokumentasikan dan siap pakai serta terjamin ketersediaannya untuk semua pegawai organisasi, baik dalam bentuk tertulis (berkas cetak) maupun format elektronik. Dokumen kebijakan, standar dan panduan disusun sedemikian rupa agar tidak mengintimidasi pegawai disaat membacanya. Dokumen juga harus secara periodik (minimal 1 tahun sekali) diperbaharui. Pegawai juga akan lebih baik jika mendapatkan informasi yang lengkap mengenai letak dokumen kebijakan dan bagaimana cara mengaksesnya.
18 REFERENSI Auditing Information System. Jack J. Champlain. 2nd Edition. 2003
KEAMANAN OPERASIONAL SI. Titien S. Sukamto
KEAMANAN OPERASIONAL SI Titien S. Sukamto KEAMANAN OPERASIONAL SI Operasional sistem informasi termasuk di dalamnya adalah pengendalian internal pada fasilitas pengolahan data juga lingkungan pada end-user
Lebih terperinciPENGENDALIAN KEAMANAN FISIK DAN LOGIS. Titien S. Sukamto
PENGENDALIAN KEAMANAN FISIK DAN LOGIS Titien S. Sukamto PENGENDALIAN KEAMANAN FISIK KEAMANAN FISIK Keamanan fisik merupakan dasar dari pengendalian lingkungan SI organisasi. Tujuan pengendalian ini adalah
Lebih terperinciDAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah
DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah
Lebih terperinciTEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto
TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari
Lebih terperinciPERATURAN TERKAIT PENGENDALIAN INTERNAL
REGULASI PERATURAN TERKAIT PENGENDALIAN INTERNAL Kondisi global teknologi dan bisnis memaksa adanya standar dan regulasi yang mengatur bagaimana perusahaan bekerja dan pembagian informasi. Baik nasional,
Lebih terperinciTEKNIK AUDIT. Titien S. Sukamto
TEKNIK AUDIT Titien S. Sukamto TEKNIK AUDIT 1. Audit Pengendalian Entity-level 2. Audit data centers dan disaster recovery 3. Audit switch, routers dan firewalls 4. Audit sistem operasi 5. Audit web server
Lebih terperinciAuditing. Obyektif. 3.1 Phase Audit Sistem Informasi
HOME DAFTAR ISI B3 Auditing Obyektif Mengetahui phase-phase dalam audit sistem informasi Mengetahui proses evaluasi dan pengujian dalam audit sistem informasi 3.1 Phase Audit Sistem Informasi Dalam melakukan
Lebih terperinciLampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer
Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer A. 1. PENGENDALIAN UMUM ORGANISASI a. Apakah terdapat struktur organisasi formal yang mencakup bagian Pengolahan Data (Departemen EDP sudah
Lebih terperinciLangkah langkah FRAP. Daftar Risiko. Risk
L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok
Lebih terperinciKENDALI MANAJEMEN MUTU
KENDALI MANAJEMEN MUTU N. Tri Suswanto Saptadi POKOK PEMBAHASAN 1. Kendali Manajemen Atas 2. Kendali Manajemen Pengembangan Sistem 3. Kendali Manajemen Pemrograman 4. Kendali Manajemen Sumber Data 5. Kendali
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang
BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara
Lebih terperinciFRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto
FRAMEWORK, STANDAR, DAN REGULASI Titien S. Sukamto FRAMEWORK COSO (COMMITTEE OF SPONSORING ORGANIZATIONS) COSO sangat diterima di USA sebagai pondasi dari pengendalian internal modern dan praktik manajemen
Lebih terperinciAPPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data
L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan
Lebih terperinciBAB 1 PENDAHULUAN. Seiring dengan perkembangan era globalisasi dewasa ini, teknologi informasi juga ikut
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan era globalisasi dewasa ini, teknologi informasi juga ikut berkembang dengan pesat. Perkembangan teknologi informasi ini sangat dibutuhkan
Lebih terperinciPERTEMUAN 13 STRATEGI PENGUJIAN PERANGKAT LUNAK
PERTEMUAN 13 STRATEGI PENGUJIAN PERANGKAT LUNAK Strategi Pengujian Strategi uji coba perangkat lunak dilakukan untuk memudahkan para perancang untuk menentukan keberhasilan system yang telah dikerjakan
Lebih terperinciPENGENALAN AUDIT SISTEM INFORMASI. Titien S. Sukamto
PENGENALAN AUDIT SISTEM INFORMASI Titien S. Sukamto AUDIT SISTEM INFORMASI Menurut Ron Weber (1999) Merupakan proses pengumpulan dan penilaian bukti-bukti untuk menentukan apakah sistem komputer dapat
Lebih terperinciPENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI
PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi
Lebih terperinciSemester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Caca E. Supriana, S.Si.,MT.
Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Caca E. Supriana, S.Si.,MT. caca.e.supriana@unpas.ac.id Data Data adalah sumber daya berharga yang dapat menerjemahkan menjadi
Lebih terperinciBAB IV METODE KERJA PRAKTEK DAN IMPLEMENTASI KARYA. pelaksanaan kerja praktek yang ditetapkan oleh STIKOM Surabaya. Yaitu dengan
16 BAB IV METODE KERJA PRAKTEK DAN IMPLEMENTASI KARYA 4.1 Prosedur Pelaksanaan Kerja Praktek Prosedur dalam pelaksanaan kerja praktek adalah sesuai dengan prosedur pelaksanaan kerja praktek yang ditetapkan
Lebih terperinciPANDUAN AUDIT SISTEM INFORMASI
PANDUAN AUDIT SISTEM INFORMASI N. Tri Suswanto Saptadi POKOK BAHASAN 1. Pengertian Pengendalian Internal. 2. Metodologi Audit. 3. Jenis jenis Prosedur Audit. 4. Lapisan Pengendali Aplikasi. 5. Resiko Sistem
Lebih terperinciSTRATEGI PENGUJIAN PERANGKAT LUNAK
STRATEGI PENGUJIAN PERANGKAT LUNAK Strategi uji coba perangkat lunak dilakukan untuk memudahkan para perancang untuk menentukan keberhasilan system yang telah dikerjakan Proses testing Unit Module Sub-system
Lebih terperinciBAB II GAMBARAN UMUM CV. CITRA KITA. sejak Bulan Oktober 2010 dalam skala Small Office Home Office
II-1 BAB II GAMBARAN UMUM CV. CITRA KITA 2.1 Sejarah Perkembangan Perusahaan CV.Citra Kita (CK) merupakan perusahaan IT yang dirintis sejak Bulan Oktober 2010 dalam skala Small Office Home Office (SOHO)
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam
BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang
Lebih terperinciTulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan
Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. informasi akademik pada SMP Al-Falah Assalam Tropodo 2 Sidoarjo. Tahaptahap
BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab ini akan dibahas tentang tahapan dan perencanaan desain sistem informasi akademik pada SMP Al-Falah Assalam Tropodo 2 Sidoarjo. Tahaptahap tersebut terdiri
Lebih terperinciBAB I PENDAHULUAN 1.2. Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan 1. Merancang dan merealisasikan
Lebih terperinci1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum:
Latihan Soal 1 1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum: 1 a. Pengendalian organisasi. b. Pengendalian administrative. c. Pengendalian substantive d. Pengendalian hardware
Lebih terperinciKesepakatan Tingkat Layanan Service Level Agreement (SLA)
Kesepakatan Tingkat Layanan Service Level Agreement (SLA) antara LKPP Lembaga Kebijakan Pengadaan Barang/Jasa Pemerintah dan LPSE Kementerian Komunikasi dan Informatika... / LKPP LPSE / 2016 Pengesahan
Lebih terperinciLAMPIRAN A Kuesioner I : Management Awareness
DAFTAR PUSTAKA 1. Guldentops, E. (2003), Maturity Measurement - First the Purpose, Then the Method, Information Systems Control Journal Volume 4, 2003, Information Systems Audit and Control Association.
Lebih terperinciDAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT)
LAMPIRAN 119 120 DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT) Studi Kasus Pada PT. SURYA RENGO CONTAINERS - DEMAK NAMA RESPONDEN
Lebih terperinciKEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya
KEAMANAN DAN KONTROL A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya B. HUBUNGAN KONTROL DENGAN KEAMANAN Keamanan adalah proteksi/perlindungan
Lebih terperinciMENGEMBANGKAN STRATEGI SI/TI Titien S. Sukamto
MENGEMBANGKAN STRATEGI SI/TI Titien S. Sukamto Pengembangan Strategi SI/TI Mengembangkan sebuah strategi SI/TI berarti berpikir secara strategis dan merencanakan manajemen yang efektif untuk jangka waktu
Lebih terperinciTHE ANALYSIS PHASE. Titien S. Sukamto
THE ANALYSIS PHASE Titien S. Sukamto THE ANALYSIS PHASE (FASE ANALISA) Setelah melalui fase dimana organisasi mendapat pemahaman mengenai bisnis dan arah bisnis, fase yang kedua dalam Proses Perencanaan
Lebih terperinciBAB I PENDAHULUAN. Komputer merupakan salah satu perangkat teknologi yang berperan sangat penting
BAB I PENDAHULUAN 1.1. Latar Belakang Komputer merupakan salah satu perangkat teknologi yang berperan sangat penting dalam produktivitas baik dalam lingkungan kerja maupun hiburan, seiring berjalannya
Lebih terperinciIMPLEMENTASI SISTEM Reff : Modern Systems Analysis and Design Fourth Edition Jeffrey A. Hoffer Joey F. George Joseph S. Valacich
Analisis dan Perancangan Sistem IMPLEMENTASI SISTEM Reff : Modern Systems Analysis and Design Fourth Edition Jeffrey A. Hoffer Joey F. George Joseph S. Valacich Outline Tujuan Implementasi Sistem Pemrograman/Coding
Lebih terperinciANALISA & PERANCANGAN SISTEM
ANALISA & PERANCANGAN SISTEM Analisis System Mulyadi, S.Kom, M.S.I Analisa Sistem Analisis sistem - teknik pemecahan masalah yang menguraikan sistem ke dalam beberapa komponen dengan tujuan mempelajari
Lebih terperinciPROSES AUDIT. Titien S. Sukamto
PROSES AUDIT Titien S. Sukamto TAHAPAN AUDIT Proses audit terdiri dari tahapan berikut : 1. Planning (Perencanaan) 2. Fieldwork and documentation (Kunjungan langsung ke lapangan dan Dokumentasi) 3. Issue
Lebih terperinciBAB II LANDASAN TEORI. saling terkait dan tergantung satu sama lain, bekerja bersama-sama untuk. komputer. Contoh lainnya adalah sebuah organisasi.
BAB II LANDASAN TEORI 2.1 Sistem Menurut Kendall (2003), sistem merupakan serangkaian subsistem yang saling terkait dan tergantung satu sama lain, bekerja bersama-sama untuk mencapai tujuan dan sasaran
Lebih terperinciOutline 0 PENDAHULUAN 0 PERENCANAAN UNTUK IMPLEMENTASI 0 PENGENDALIAN DAN PERAWATAN SOLUSI 0 TINDAK LANJUT IMPLEMENTASI MODEL
Outline 0 PENDAHULUAN 0 PERENCANAAN UNTUK IMPLEMENTASI 0 PENGENDALIAN DAN PERAWATAN SOLUSI 0 TINDAK LANJUT IMPLEMENTASI MODEL Pendahuluan 0 Proyek (misal dalam riset operasi) seringkali ditujukan untuk
Lebih terperinciPENGUJIAN PERANGKAT LUNAK
PENGUJIAN PERANGKAT LUNAK Aprilia Sulistyohati, S.Kom Jurusan Teknik Informatika Universitas Islam Indonesia Your Logo DASAR PENGUJIAN PL PENGUJIAN : proses eksekusi suatu program dengan maksud menemukan
Lebih terperinciRingkasan Chapter 12 Developing Business / IT Solutions
Program Studi : Sistem Informasi Manajemen Penyerahan : 4 Oktober 2013 Dosen : Dr. Ir. Arif Imam Suroso, MSc Batas Penyerahan : 4 Oktober 2013 Ringkasan Chapter 12 Developing Business / IT Solutions OLEH
Lebih terperinciMODUL 3 PERANCANGAN SISTEM DATABASE BAB I PENDAHULUAN. A. Latar Belakang
MODUL 3 PERANCANGAN SISTEM DATABASE BAB I PENDAHULUAN A. Latar Belakang Setiap sistem informasi termasuk sistem informasi arkeologi, melaksanakan lima fungsi utama, yaitu pengumpulan data, pemrosesan data,
Lebih terperinciBAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS
BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat
Lebih terperinciSpesifikasi Kebutuhan Perangkat Lunak
Spesifikasi Kebutuhan Perangkat Lunak Gambaran Tugas Besar Rekayasa Perangkat Lunak Universitas Komputer Indonesia 2014 Dosen Pembina Rauf Fauzan S.Kom., M.Kom 1. Format Dokumentasi Untuk dokumentasi,
Lebih terperinciMODUL PERKULIAHAN. EDP Audit. (Information Systems Security Policies, Standards, and/or Guidelines)
MODUL PERKULIAHAN Kebijakan, Standar, dan/atau Pedoman Keamanan Sistem Informasi (Information Systems Security Policies, Standards, and/or Guidelines) Fakultas Program Studi Tatap Muka Kode MK Disusun
Lebih terperinciMENTERI RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI REPUBLIK INDONESIA
SALINAN MENTERI RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI REPUBLIK INDONESIA PERATURAN MENTERI RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI REPUBLIK INDONESIA NOMOR 62 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI
Lebih terperinciDUKUNGAN TEKNOLOGI INFORMASI DALAM PENATAAN SIMPUS
DEPARTEMEN KOMUNIKASI DAN INFORMATIKA DUKUNGAN TEKNOLOGI INFORMASI DALAM PENATAAN SIMPUS Rapat Koordinasi Penyiapan Teknis SIMPUS Departemen Kesehatan Surabaya 29 Mei 2007 Hadwi Soendjojo - Kepala Pusat
Lebih terperinciBAB l Pengujian Perangkat Lunak
BAB l Pengujian Perangkat Lunak 1.1 Pengertian Pengujian Pengujian Perangkat Lunak (Software Testing) adalah suatu teknik yang digunakan untuk menentukan bahwa perangkat lunak yang dihasilkan telah memecahkan
Lebih terperinci2018, No telah diubah dengan Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Tr
No.45, 2018 BERITA NEGARA REPUBLIK INDONESIA BNN. Penyelenggaraan TIK. PERATURAN BADAN NARKOTIKA NASIONAL REPUBLIK INDONESIA NOMOR 2 TAHUN 2018 TENTANG PEDOMAN PENYELENGGARAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
Lebih terperinciBAB II. 2.1 Model Data High Level Data Model (Conceptual Data Model)
BAB II PENGEMBANGAN SISTEM BASIS DATA Bab ini akan membahas lebih lanjut mengenai arsitektur sistem basis data dan pengembangan sistem basis data. Sistem basis data tidak berdiri sendiri, tetapi selalu
Lebih terperinciSTRATEGI PENGEMBANGAN PERANGKAT LUNAK SI Oleh : Hanif Al Fatta
STRATEGI PENGEMBANGAN PERANGKAT LUNAK SI Oleh : Hanif Al Fatta Abstrak Tahapan pengembangan proses model dan data model seringkali disebut sebagai tahapan desain logikal (logical design). Alasannya karena
Lebih terperinciBAB I PENDAHULUAN. Semakin berkembangnya teknologi saat ini, memacu Perusahaan PT. DASS
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin berkembangnya teknologi saat ini, memacu Perusahaan PT. DASS untuk terus memaksimalkan dalam mempertahankan dan meningkatkan sistemsistem yang ada saat
Lebih terperinciPASAL DEMI PASAL. Pasal 1 Cukup jelas.
PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran
Lebih terperinciSTANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH
LAMPIRAN II SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 15 /SEOJK.03/2017 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH - 2 - DAFTAR
Lebih terperinciSISTEM INFORMASI MANAGEMENT SPBU PERTAMINA ( FPOS SPBU) PT. FTF Globalindo
PRODUK PROFILE SISTEM INFORMASI MANAGEMENT SPBU PERTAMINA ( FPOS SPBU) PT. FTF Globalindo I. SEKILAS TENTANG APLIKASI Sistem Informasi Management SPBU Pertamina adalah aplikasi komputer yang dikembangkan
Lebih terperinciLampiran 1. Tabel Check List Pengendalian Manajemen Operasional
Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas sesuai dengan wewenang dan tanggung jawab masing-masing karyawan? Pembagian dan pemisahan tugas sesuai dengan wewenang
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 1. Hasil Analisis dan Penjelasannya 1.1 Tahapan dalam Sistem Tahapan proses dalam sistem mencakup langkah-langkah berikut : 1. Menentukan skor atas jawaban dari pengguna mengenai
Lebih terperinciPENGUKURAN KESENJANGAN DAN PERENCANAAN PENGEMBANGAN TEKNOLOGI INFORMASI MENGGUNAKAN TOGAF (Studi Kasus : Politeknik Surabaya)
PENGUKURAN KESENJANGAN DAN PERENCANAAN PENGEMBANGAN TEKNOLOGI INFORMASI MENGGUNAKAN TOGAF (Studi Kasus : Politeknik Surabaya) Agus Hermanto [9112205310] Dosen Pembimbing : Dr. Ir. Hari Ginardi, M.Kom PROGRAM
Lebih terperinciLAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)
L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi
Lebih terperinciModel Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK: Asuransi Kredit Bank Memberikan perlindungan
Lebih terperinciKERANGKA KENDALI MANAJEMEN (KENDALI UMUM)
KERANGKA KENDALI MANAJEMEN (KENDALI UMUM) N. Tri Suswanto Saptadi POKOK PEMBAHASAN 1.Kendali Manajemen Atas 2.Kendali Manajemen Pengembangan Sistem 3.Kendali Manajemen Pemrograman 4.Kendali Manajemen Sumber
Lebih terperinciLampiran 1. Tabel Check List Pengendalian Manajemen Operasional
L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung
Lebih terperinciBAB 5 IMPLEMENTASI DAN EVALUASI
226 BAB 5 IMPLEMENTASI DAN EVALUASI 5.1 Jadwal Implementasi 5.1.1 Spesifikasi Perangkat Keras Perangkat keras sangat diperlukan dan sangat berpengaruh dalam kelancaran suatu proses pengoperasian aplikasi
Lebih terperinciBAB 1 PENDAHULUAN. dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada masa permulaan komputer digunakan, komputer bertukar informasi dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader dan printer. Penggunaan
Lebih terperinciBAB 1 PENDAHULUAN. terbatas pada masalah teknis yang melibatkan aplikasi database, support, aplikasi. pengelolaan sumber daya di perusahaan tersebut.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam suatu perusahaan sekarang ini, baik perusahaan skala kecil, menengah maupun yang berskala besar, sudah menggunakan IT dalam proses kerja hariannya. IT yang digunakan
Lebih terperinciKOMPUTER SEBAGAI ALAT PEMECAHAN MASALAH
KOMPUTER SEBAGAI ALAT PEMECAHAN MASALAH Arsitektur Komputer Komputer merupakan sebuah sistem, kombinasi beberapa komponen yang saling berhubungan yang melaksanakan fungsi dasar sistem, yaitu masukan, keluaran,
Lebih terperinciPENGEMBANGAN SISTEM INFORMASI RESTORAN
PENGEMBANGAN SISTEM INFORMASI RESTORAN Rin Rin Meilani Salim Jurusan Sistem Informasi STMIK Mikroskil rinrin.meilani@gmail.com Abstrak Pengelolaan data yang baik pada sebuah restoran sangat diperlukan
Lebih terperinciBAB 5 IMPLEMENTASI DAN EVALUASI
BAB 5 IMPLEMENTASI DAN EVALUASI 5.1 Hasil Layout Masukan Hasil layout masukan (data master dan transaksi) dapat dilihat dengan lebih lengkap pada Lampiran 6. 5.2 Hasil Layout Keluaran Hasil layout keluaran
Lebih terperinciPEDOMAN PEDOMAN. PT JASA MARGA (Persero) Tbk. Nomor Pedoman : P2/DIT/2014/AI Tanggal : 1 Desember 2014
PEDOMAN DAFTAR ISI DAFTAR ISI... 2 LEMBAR PENGESAHAN... 3 BAB I TUJUAN DAN RUANG LINGKUP... 4 BAB II DEFINISI... 4 BAB III KETENTUAN UMUM... 5 BAB IV AKUISISI APLIKASI... 5 BAB V PEMELIHARAAN APLIKASI...
Lebih terperinciPERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA
PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA BADAN INFORMASI GEOSPASIAL, Menimbang : a. bahwa
Lebih terperinciTHE DIRECTION PHASE. Titien S. Sukamto
THE DIRECTION PHASE Titien S. Sukamto THE DIRECTION PHASE Fase ini merupakan waktu untuk mengembangkan arah dari SI organisasi, identifikasi dimana SI berada di masa depan untuk memenuhi kebutuhan bisnis.
Lebih terperinciBAB I PENDAHULUAN.
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan perangkat teknologi informasi terus berkembang pesat mengikuti peradaban dan kebutuhan manusia. Peranan teknologi informasi sangat membantu memudahkan
Lebih terperinciBAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana
BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan
Lebih terperinciPERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER
PERTEMUAN 8 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai Pengendalian pengamanan system informasi berbasis computer ini meliputi: pengendalian
Lebih terperinciSISTEM MANAJEMEN INTEGRASI/TERPADU
hotspot@1100010904 SISTEM MANAJEMEN INTEGRASI/TERPADU : Sistem manajemen yang mengintegrasikan semua sistem dan proses organisasi dalam satu kerangka lengkap, yang memungkinkan organisasi untuk bekerja
Lebih terperinciAnalisis dan Perancangan Sistem Hanif Al Fatta M.kom
Analisis dan Perancangan Sistem Hanif Al Fatta M.kom Abstraks System informasi telah menjadi bagian yang tak terpisahkan dari kegiatan bisnis suatu perusahaan atau organisasi modern. Sehingga system informasi
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem
Lebih terperinciKEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI
KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI Tinjauan Sekilas Sistim keamanan informasi adalah subsistem organisasi yang mengendalikan resiko-resiko khusus yang berhubungan dengan sistim
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
Lebih terperinciKontrak Kuliah. Desain Sistem. Edi Sugiarto, S.Kom, M.Kom
Kontrak Kuliah Desain Sistem Edi Sugiarto, S.Kom, M.Kom Desain Sistem Setelah tahap analisis selesai, maka analis sistem mendapatkan gambaran dengan jelas apa yang harus dikerjakan. Setelah itu tiba waktunya
Lebih terperinciBAB IV DESKRIPSI PEKERJAAN
BAB IV DESKRIPSI PEKERJAAN Pada Bab IV ini dibahas mengenai metode Kerja Praktik dan implementasi karya. Metode Kerja Praktik meliputi prosedur pelaksanaan Kerja Praktik dan acuan Kerja Praktik, sedangkan
Lebih terperinciDaftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala?
Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan Jenis Pengendalian Pengendalian Manajemen Keamanan Daftar Pertanyaan Wawancara a. Apakah atap atau langit langit gedung kantor dilengkapi
Lebih terperinciMateri 5 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya
Materi 5 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya nizar.radliya@yahoo.com Nama Mahasiswa NIM Kelas Memahami kontrol logical security pada sistem informasi..
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC
BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC Pengendalian pada sistem informasi yang ada sangat penting dalam menjalankan kegiatan evaluasi. Penggunaan suatu sistem untuk data yang tidak diolah
Lebih terperinciKEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN
KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN Sistem Informasi Dunia merupakan sebuah sistem yang berbasis komputer yang memungkinkan perusahaan multinasional untuk menyelaraskan kegiatan perusahaan
Lebih terperinci2/5/2015. Internal Control Concepts. CDG4I3 / Audit Sistem Informasi. Angelina Prima K Gede Ary W. KK SIDE Overview
Internal Control Concepts CDG4I3 / Audit Sistem Informasi Angelina Prima K Gede Ary W. KK SIDE - 2014 Overview 1. Definition 2. Systems of Internal Control 3. Elements of Internal Control 4. Control Objectives
Lebih terperinciLAPORAN KONDISI TERKINI PENYELENGGARAAN TEKNOLOGI INFORMASI
LAPORAN KONDISI TERKINI PENYELENGGARAAN TEKNOLOGI INFORMASI Nama BPR : PT. BPR Dana Rajabally Alamat Kantor : Raya Cangkir 239 Driyorejo-Gresik Nomor Telepon : (031) 7506107 Nama Penanggung Jawab : Dhudy
Lebih terperinciBAB I PENDAHULUAN. restrukturisasi internal, Kerjasama Operasi (KSO), dan Initial Public Offering
BAB I PENDAHULUAN 1.1 Latar Belakang Perseroan Terbatas Telekomunikasi (PT Telkom) merupakan suatu Badan Usaha Milik Negara (BUMN) yang bergerak dalam bidang jasa telekomunikasi dan telah berdiri sejak
Lebih terperinciSistem Aplikasi {nama sistem aplikasi} Pemerintah Daerah {nama pemerintah daerah}
[Judul Dokumen] contoh: Panduan Pengujian Penerimaan Sistem Aplikasi {nama sistem aplikasi} Pemerintah Daerah {nama pemerintah daerah} Disiapkan oleh :.. Rev.:.. Dok. No.: Tanggal : dd-mmm-yyyy Daftar
Lebih terperinciJudul. Deskripsi dan Spesifikasi Kebutuhan Sistem Berbasis Komputer. Oleh: Tim Dit. TIK UPI
Judul Deskripsi dan Spesifikasi Kebutuhan Sistem Berbasis Komputer Oleh: Tim Dit. TIK UPI 1 Tujuan Memperkenalkan konsep kebutuhan user dan Sistem Menggambarkan kebutuhan fungsional dan nonfungsional Menjelaskan
Lebih terperinciTesting dan Implementasi Sistem Informasi
Modul ke: Testing dan Implementasi Sistem Informasi Pada dasarnya, pengujian merupakan satu langkah dalam proses rekayasa perangkat lunak yang dapat dianggap sebagai hal yang merusak daripada membangun
Lebih terperinciDesain Sistem Secara Umum
Desain Sistem Secara Umum N. Tri Suswanto Saptadi 9/23/2010 nts/psi/ft/uajm 1 9/23/2010 nts/psi/ft/uajm 2 1 Desain Sistem Umum Model Output Input Database Teknologi Kontrol 9/23/2010 nts/psi/ft/uajm 3
Lebih terperinciPengendalian Sistem Informasi Berdasarkan Komputer
Pengendalian Sistem Informasi Berdasarkan Komputer Oleh: Wahyu Nurjaya WK, S.T., M.Kom. Empat Prinsip Keandalan Sistem 1. Ketersediaan. Sistem tersebut tersedia untuk dioperasikan ketika dibutuhkan. 2.
Lebih terperinciBAB 5 FAKTOR PENGUJIAN
BAB 5 FAKTOR PENGUJIAN Faktor pengujian adalah hal-hal (faktor-faktor) yang diperhatikan selama pengujian. Terdapat 15 faktor di dalam pengujian, tetapi tidak semua faktor yang mungkin digunakan, hal ini
Lebih terperinciPersonal Assignment 2. Session 3
Personal Assignment 2 Session 3 IS Quality Assurance & Control (Case Study) PT Bank Perkreditan Rakyat Maju Bersama adalah sebuah perusahaan yang bergerak dalam bidang perbankan. PT BPR Maju Bersama saat
Lebih terperinciRingkasan Chapter 12 Developing Business/ IT Solution
TUGAS SISTEM INFORMASI MANAJEMEN Dosen : Dr. Ir. Arif Imam Suroso, M.Sc Ringkasan Chapter 12 Developing Business/ IT Solution Oleh : Shelly Atriani Iskandar P056121981.50 KELAS R50 PROGRAM PASCA SARJANA
Lebih terperinciBAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT
BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi
Lebih terperinciDOKUMENTASI
DOKUMENTASI PENDAHULUAN Dokumentasi adalah suatu bukti yang dapat dipercaya pada penerapan/pemenuhan CPOTB. Mutu yang direncanakan adalah satu-satunya solusi untuk mengatasi keluhan yang terkait dengan
Lebih terperinciDENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI PERHUBUNGAN REPUBLIK INDONESIA,
PERATURAN MENTERI PERHUBUNGAN REPUBLIK INDONESIA NOMOR PM 82 TAHUN 2011 TENTANG TATA CARA PELAKSANAAN SISTEM INFORMASI KEPEGAWAIAN DI LINGKUNGAN KEMENTERIAN PERHUBUNGAN DENGAN RAHMAT TUHAN YANG MAHA ESA
Lebih terperinci