BAB 4 EVALUASI SISTEM INFORMASI BADAN KEPEGAWAIAN DAERAH PROVINSI DKI JAKARTA

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 4 EVALUASI SISTEM INFORMASI BADAN KEPEGAWAIAN DAERAH PROVINSI DKI JAKARTA"

Transkripsi

1 BAB 4 EVALUASI SISTEM INFORMASI BADAN KEPEGAWAIAN DAERAH PROVINSI DKI JAKARTA Dalam bab ini akan dijelaskan tentang proses pelaksanaan evaluasi terhadap sistem informasi kepegawaian (SIMPEG) Badan Kepegawaian Daerah Propinsi DKI Jakarta. Hasil temuan yang diperoleh berasal dari sumber prosedur dan kebijakan, hasil list evaluasi, observasi dan pengujian serta wawancara dengan staff di masing-masing subbidang. Adapun tahap-tahap proses evaluasi antara lain : 4.1 Perencanaan evaluasi Tahap ini merupakan tahap awal dalam proses evaluasi yaitu penetapan persiapan evaluasi, ruang lingkup, tujuan pelaksanaan evaluasi dan persiapan penelitian lapangan. 1. Persiapan evaluasi Tahap ini dilakukan untuk memperoleh pemahaman atas latar belakang dan informasi umum mengenai objek evaluasi. Persiapan evaluasi dimulai dengan pencarian informasi mengenai sejarah Badan Kepegawaian Daerah melalui Selain itu pencarian informasi dilakukan dengan mencari bahan bacaan atau buku yang berhubungan dengan teori audit sistem informasi dan sistem informasi Kepegawaian, khususnya yang berkaitan dengan Pegawai Negeri Sipil (PNS).

2 Berikut ini adalah hal-hal yang dilakukan dalam persiapan evaluasi sistem informasi kepegawaian pada Badan Kepegawaian Daerah : a) Meminta bantuan perijinan dari Badan Kesatuan Bangsa provinsi DKI Jakarta. Dan berdasarkan surat rekomendasi dari Badan Kesatuan Bangsa, Biro Administrasi Wilayah Provinsi DKI Jakarta mengeluarkan surat keterangan untuk penentuan disposisi objek evaluasi pada Badan Kepegawaian Daerah. b) Meminta informasi mengenai standar operasional yang berlaku pada Badan Kepegawaian Daerah. Kemudian meminta ketersediaan dari pihak terkait untuk memberikan informasi pada tahap survey berikutnya. Adapun hasil dari tahap persiapan evaluasi adalah berupa informasi dan dokumen. Informasi dan dokumen yang telah dikumpulkan meliputi : a. Visi dan misi Badan Kepegawaian Daerah.. b. Prosedur sistem perekrutan, kepangkatan dan pensiunan pada Badan Kepegwaian Daerah. c. Struktur organisasi Badan Kepegawaian Daerah. d. Penjelasan mengenai uraian tugas dan tanggung jawab dari struktur organisasi Badan Kepegawaian Daerah.. 2. Penentuan ruang lingkup dan sasaran Penentuan ruang lingkup bermanfaat agar evaluasi dapat dilaksanakan berdasarkan perencanaan yang baik sehingga dapat menghindari kekacauan atau ketidakteraturan selama pelaksanaan evaluasi. Selain penentuan ruang

3 lingkup diperlukan juga penentuan sasaran yang ingin dicapai agar proses yang dilaksanakan tidak keluar dari sasaran yang telah ditetapkan. a) Ruang lingkup dari sistem informasi pada Badan Kepegawaian Daerah yang kami evaluasi adalah pengendalian terhadap prosedur dan kebijakan yang berlaku, proses pelaksanaan sistem informasi Badan Kepegawaian Daerah dengan melakukan evaluasi terhadap pengendalian umum dan pengendalian aplikasi yang berjalan pada Badan Kepegawaian Daerah provinsi DKI Jakarta. b) Sasaran yang hendak dicapai dari evaluasi sistem informasi pada Badan Kepegawaian Daerah adalah pengumpulan bukti-bukti evaluasi yang terkait dengan evaluasi untuk menentukan realibilitas dan integritas sistem informasi dalam sistem yang berjalan.

4 3. Menyusun Rencana Kerja Evaluasi NO BAGIAN EVALUATOR OKT NOV DES JAN PIC III I II III IV I II III A GAMBARAN UMUM BADAN KEPEGAWAIAN DAERAH LATAR BELAKANG, VISI MISI, Tim Evaluasi STRUKTUR ORGANISASI, JOB Slamet DESK, TUJUAN, SOP, INPUT, OUTPUT, PROSES B PENGENDALIAN UMUM 1 PENGENDALIAN KEAMANAN Tim Evaluasi (OBSERVASI & WAWANCARA) a. ASSET FISIK Sumitro b. ASSET LOGIK PENGENDALIAN 2 OPERASIONAL (OBSERVASI & WAWANCARA) a. PENGREKRUTAN Wydia Budi b. KEPANGKATAN Venny Ibu Etty c. PENSIUNAN Ajeng Ibu Yeyen C PENGENDALIAN APLIKASI 1 PENGENDALIAN INPUT Ajeng (OBSERVASI & WAWANCARA) 2 PENGENDALIAN OUTPUT Venny (OBSERVASI & WAWANCARA) Supriyanto 3 PENGENDALIAN BOUNDARY Wydia (OBSERVASI & WAWANCARA) D EVALUASI HASIL SURVEY Tim Evaluasi E LAPORAN HASIL EVALUASI Tim Evaluasi Kepala BKD Tabel 4.1 Rencana Evaluasi

5 3. Persiapan penelitian lapangan Dalam melakukan penelitian lapangan, auditor memerlukan persiapan dengan mempunyai instrumen penelitian yang dapat digunakan dalam evaluasi sistem informasi kepegawaian seperti list evaluasi, wawancara, pengamatan, studi dokumentasi sistem dan pemeriksaan bukti dokumen. 4. List Evaluasi List evaluasi merupakan suatu daftar pertanyaan yang ditanyakan langsung kepada pihak-pihak terkait dengan objek evaluasi. List evaluasi dibagi menjadi dua bagian yaitu : a) Pengendalian umum yang terdiri dari : a. Pengendalian umum terhadap manajemen operasional b. Pengendalian umum terhadap manajemen keamanan b) Pengendalian aplikasi yang terdiri dari : a. Pengendalian aplikasi terhadap input b. Pengendalian aplikasi terhadap output c. Pengendalian aplikasi terhadap boundary 5. Pengamatan (Observasi) Evaluasi sistem informasi pada Badan Kepegawaian Daerah dilakukan dengan pengamatan langsung dengan mengunjungi kantor balai kota pemerintahan Daerah DKI Jakarta, khususnya pada Badan Kepegawaian Daerah untuk memperoleh gambaran umum mengenai kondisi Badan Kepegawaian Daerah. Selain itu pengamatan ditujukan untuk mengetahui apakah pegawai telah melaksanakan tugasnya sesuai dengan tanggung jawab yang diberikan.

6 6. Wawancara Proses wawancara merupakan suatu proses atau tindakan yang diambil oleh evaluator untuk mendapatkan informasi yang diperlukan dengan mengajukan pertanyaan untuk dijawab oleh personil yang bersangkutan. Wawancara ini dapat dilakukan dengan cara lisan maupun tertulis dengan para pegawai yang bersangkutan. 4.2 Pengumpulan Bukti Evaluasi Proses berikutnya adalah pengumpulan bukti evaluasi setelah evaluator mempelajari dan memahami tentang situasi dan kondisi Badan Kepegawaian Daerah Provinsi DKI Jakarta pada sistem Kepegawaian, kemudian dalam proses ini dilakukan pengevaluasian dengan melakukan wawancara langsung pada bagian kepegawaian yang berwenang, wawancara dilakukan pada para karyawan khususnya pada bagian Perekrutan, Kepangkatan dan Pensiunan di Badan Kepegawaian Daerah DKI Jakarta untuk mengetahui data-data mengenai Sistem Informasi Manajemen Kepegawaian (SIMPEG). Tujuan dari pengumpulan bukti evaluasi ini adalah: a) Untuk mendapatkan keakuratan data dan informasi antar manajemen dan karyawan. b) Untuk mendapatkan pendapat langsung yang lebih objektif dari para karyawan, maka evaluator membuat list evaluasi untuk melakukan wawancara secara langsung baik lisan dan tertulis kepada para karyawan untuk memperoleh jawaban yang benar.

7 c) Untuk menilai kehandalan Sistem Informasi Manajemen Kepegawaian yang dimiliki oleh Badan Kepegawaian Daerah. d) Menguji tingkat pemahaman para karyawan atas prosedur yang berlaku di Badan Kepegawaian Daerah. 4.3 Penjelasan Bukti Evaluasi dan Evaluasi Hasil Temuan Berdasarkan hasil penelitian yang telah dilakukan pada Badan Kepegawaian Daerah, maka dapat diperoleh bahwa Badan Kepegawaian Daerah telah memiliki sistem manajemen perusahaan yang baik dan terkendali serta memiliki pembagian tugas dan wewenang yang baik, namun demikian masih terdapat banyak kelemahan-kelemahan pada beberapa bagian dalam Sistem Informasi Manajemen Kepegawaian di Badan Kepegawaian Daerah. Metode yang digunakan dalam mengevaluasi adalah metode analisis data, atas jawaban yang diperoleh dari karyawan di Badan Kepegawaian Daerah pada bagian Perekrutan, Kepangkatan dan Pensiunan yang dilakukan melalui wawancara dan observasi secara langsung. Jawaban list evaluasi memiliki kriteria penilaian yaitu jawaban YA dan jawaban TIDAK. Berikut beberapa list evaluasi yang dapat membantu menjelaskan hasil temuan evaluasi antara lain :

8 4.3.1 Pengamatan Pengendalian Umum Terhadap Manajemen Keamanan No Pertanyaan Ya Tidak Keterangan Ref Keamanan Asset secara Fisik PIC Evaluat or Resiko Ancaman Alamiah : Ancaman Banjir 1 Apakah letak kantor telah Teori Pengendalian Umum Ajeng aman dari bahaya banjir? ( ), mengenai Sumitro pengendalian manajemen keamanan point ke-2 terhadap ancaman bahaya banjir. 2 Apakah asset sistem Teori Pengendalian Umum Ajeng High informasi telah diletakkan di ( ), mengenai Sumitro tempat yang tinggi sehingga pengendalian manajemen bebas dari bahaya banjir? keamanan point ke-2 terhadap ancaman bahaya banjir.

9 3 Apakah atap, dinding dan Teori Pengendalian Umum Ajeng High lantai gedung terbuat dari ( ) pengendalian Sumitro bahan tahan air? manajemen keamanan point ke-2 terhadap ancaman bahaya banjir. 4 Apakah semua Hardware Teori Pengendalian Umum Ajeng ditutup dengan bahan tahan ( ) pengendalian Sumitro air sewaktu tidak digunakan? manajemen keamanan point ke-2 terhadap ancaman bahaya banjir. Ancaman Yang Tidak disengaja : Ancaman Kebakaran 5 Apakah telah tersedia alarm Gedung memiliki Teori Pengendalian Umum Venny High kebakaran? alarm kebakaran ( ) pengendalian Sumitro di setiap lantai manajemen keamanan point 1 dan lebih dari 1. terhadap ancaman kebakaran.

10 6 Apakah signal peringatan Teori Pengendalian Umum Venny kebakaran akan langsung ( ) pengendalian Sumitro dikirim ke semua ruangan manajemen keamanan point ketika alarm berbunyi? ke-1 terhadap ancaman kebakaran. 7 Apakah telah tersedia tabung Teori Pengendalian Umum Venny High untuk pemadam kebakaran? ( ) pengendalian Sumitro manajemen keamanan point ke-1 terhadap ancaman kebakaran. 8 Apakah tabung pemadam Teori Pengendalian Umum Venny High kebakaran tersedia di tiap ( ) pengendalian Sumitro lantai? manajemen keamanan point ke-1 terhadap ancaman kebakaran.

11 9 Apakah tersedia lebih dari 3 Terdapat 5 tabung Teori Pengendalian Umum Venny High tabung pemadam kebakaran pemadam ( ) pengendalian Sumitro pada setiap lantai? kebakaran di manajemen keamanan point setiap lantai. ke-1 terhadap ancaman kebakaran. 10 Apakah tabung pemadam Teori Pengendalian Umum Venny High kebakaran telah diletakkan ( ) pengendalian Sumitro pada tempat yang strategis manajemen keamanan point dan mudah diambil? ke-1 terhadap ancaman kebakaran. 11 Apakah tersedia prosedur Teori Pengendalian Umum Venny High yang harus diikuti oleh staf ( ) pengendalian Sumitro jika terjadi kebakaran? manajemen keamanan point ke-1 terhadap ancaman kebakaran.

12 12 Apakah terdapat pintu atau Terdapat tangga Teori Pengendalian Umum Venny tangga darurat pada gedung darurat pada ( ) pengendalian Sumitro BKD? setiap lantai. manajemen keamanan point ke-1 terhadap ancaman kebakaran. 13 Apakah gedung dibangun Menggunakan Teori Pengendalian Umum Venny High dari bahan tahan api? batu bata, ( ) pengendalian Sumitro sehingga tahan manajemen keamanan point 1 api. terhadap ancaman kebakaran. Ancaman Perubahan Tegangan Listrik 14 Apakah ada upaya untuk Teori Pengendalian Umum Venny mengatasi perubahan ( ) pengendalian Sumitro tegangan listrik? manajemen keamanan yaitu ancaman perubahan tegangan listrik.

13 15 Jika ya, apakah Hanya Teori Pengendalian Umum Venny menggunakan UPS menggunakan ( ) pengendalian Sumitro (Uninterruptible Power stabilizer. manajemen keamanan point Supply) dan stabilizer? ke-3 terhadap ancaman perubahan tegangan listrik. Ancaman Yang di sengaja : Ancaman Penyusup 16 Apakah terdapat kamera Teori Pengendalian Umum Ajeng High pengawas pada setiap lantai ( ) pengendalian Sumitro dalam gedung? manajemen keamanan point ke-6 terhadap ancaman penyusup. 17 Apakah terdapat lebih dari 3 Teori Pengendalian Umum Ajeng High kamera pengawas di setiap ( ) pengendalian Sumitro lantai? manajemen keamanan point ke-6.

14 18 Apakah terdapat kamera Teori Pengendalian Umum Ajeng High pengawas di dalam ruang ( ) pengendalian Sumitro komputer? manajemen keamanan point ke-6 terhadap ancaman penyusup. 19 Apakah terdapat satpam pada Teori Pengendalian Umum Ajeng High setiap lantai? ( ) pengendalian Sumitro manajemen keamanan point ke-6 terhadap ancaman penyusup. 20 Apakah di tiap lantai terdapat Terdapat 6 orang Teori Pengendalian Umum Ajeng lebih dari 2 orang satpam? satpam di lantai ( ) pengendalian Sumitro dasar. Di lantai lain manajemen keamanan hanya terdapat 1 point ke-6 terhadap orang satpam. ancaman penyusup.

15 21 Apakah peralatan yang Teori Pengendalian Umum Ajeng High digunakan oleh satpam telah ( ), mengenai Sumitro memadai mengamankan asset? untuk pengendalian manajemen keamanan point ke-6 Jika ya, apakah peralatan tersebut selalu digunakan pada saat bertugas? terhadap ancaman penyusup. Keamanan Asset Secara Logika : Penyusup 22 Apakah ada prosedur yang Teori Pengendalian Umum Wydia High mengatur tentang ( ), mengenai kewenangan penggunaan pengendalian manajemen sistem? keamanan point ke-6 terhadap Jika ya, apakah prosedur ancaman penyusup dan SOP. tersebut dilaksanakan sesuai SOP yang telah ditentukan?

16 24 Apakah terdapat alat untuk Alat tersebut Teori Pengendalian Umum Wydia High mendeteksi akses ke ruang hanya terdapat di ( ), mengenai komputer yang dilakukan lantai 13 yaitu pengendalian manajemen tanpa ijin? bagian KPTI. keamanan point ke-6 terhadap Sedangkan di ancaman penyusup. ruang komputer lantai lain hanya terdapat peraturan yang di tempel pada pintu masuk ruang komputer.

17 Virus 25 Apakah dilakukan COBIT prosedur 4 tentang Wydia High pengamanan untuk virus and malicious code, dan mengantisipasi virus? Teori Pengendalian umum ( ) mengenai pengendalian manajemen keamanan terhadap ancaman virus. 27 Jika ya, apakah telah COBIT prosedur 4 tentang Wydia High dilakukan penginstallan anti virus and malicious code, dan virus? (preventif) Teori Pengendalian umum ( ) mengenai pengendalian manajemen keamanan terhadap ancaman virus.

18 28 Apakah anti virus diupdate Anti virus COBIT prosedur 4 tentang Wydia High secara rutin? (preventif) diupdate secara virus and malicious code, dan rutin yaitu 1 Teori Pengendalian umum bulan sekali. ( ) mengenai pengendalian manajemen keamanan terhadap ancaman virus. 29 Apakah File yang akan Tidak ada COBIT prosedur 4 tentang Wydia High digunakan selalu di scan tindakan preventif virus and malicious code, dan terlebih dahulu? (preventif) seperti melakukan Teori Pengendalian umum scan terhadap ( ) mengenai setiap file yang pengendalian manajemen akan digunakan. keamanan terhadap ancaman virus.

19 30 Apakah dilakukan scan Scan dilakukan COBIT prosedur 4 tentang Wydia High secara rutin? (detektif) secara rutin yaitu virus and malicious code, dan 2 minggu sekali. Teori Pengendalian umum ( ) mengenai pengendalian manajemen keamanan terhadap ancaman virus. 31 Apakah anti virus digunakan COBIT prosedur 4 tentang Wydia High pada file yang terinfeksi? virus and malicious code, dan (korektif) Teori Pengendalian umum ( ) mengenai pengendalian manajemen keamanan terhadap ancaman virus.

20 Hacker 33 Apakah ada pengamanan Teori Pengendalian umum Venny terhadap ancaman hacking? ( ) mengenai Jika ya, apakah manajemen keamanan. menggunakan password? 34 Apakah ada ketentuan Batasan Teori Pengendalian umum Venny High batasan maksimum dan maksimum 8, ( ) mengenai minimum pada password? batasan minimum manajemen keamanan Apakah dilakukan pergantian Pergantian hanya Teori Pengendalian umum Venny High secara berkala terhadap dilakukan saat ( ) mengenai password? pergantian user. manajemen keamanan. 36 Apakah tersedia backup dan Teori Pengendalian umum Venny High recovery data? ( ) mengenai manajemen keamanan.

21 37 Apakah lokasi terminal Semua terminal Teori Pengendalian umum Venny komputer terletak pada terdapat dalam ( ) mengenai tempat yang dapat ruang komputer manajemen keamanan. melindungi akses ke dalam tersendiri. sistem? 38 Apakah ada kebijakan Seluruh asset Teori Pengendalian umum Venny High asuransi atas seluruh aset sistem informasi ( ) mengenai sistem informasi? di asuransikan. manajemen keamanan. POLUSI 39 Apakah ada prosedur yang Teori Pengendalian Umum Ajeng mengatur bahwa karyawan , mengenai tidak diperbolehkan makan pengendalian manajemen dan minum di dekat keamanan point ke-5 terhadap peralatan komputer? ancaman polusi.

22 40 Apakah di setiap lantai Tempat sampah Teori Pengendalian Umum Ajeng Low terdapat tempat sampah yang terdapat pada ( ) pengendalian cukup memadai? setiap lantai dan manajemen keamanan point setiap ruangan. ke-5 terhadap ancaman polusi dan SOP 41 Apakah tempat sampah Teori Pengendalian Umum Ajeng Low dibersihkan secara rutin? ( ) pengendalian manajemen keamanan point ke-5 terhadap ancaman polusi dan SOP. 42 Apakah terdapat prosedur. Teori Pengendalian Umum Ajeng atau jadwal pemeliharaan ( ) pengendalian gedung secara baik dan manajemen keamanan point teratur? ke-5 terhadap ancaman polusi dan SOP.

23 43 Apakah terdapat jadwal Teori Pengendalian Umum Ajeng pembersihan ruang ( ), mengenai komputer? pengendalian manajemen Jika ya, apakah telah keamanan point ke-5 terhadap dibersihkan sesuai jadwal? ancaman polusi dan SOP. Jika ya, apakah kondisi hasil pembersihan telah sesuai dengan tujuan pembentukan jadwal? 44 Apakah suhu di ruang Suhu di ruang Teori Pengendalian Umum Ajeng komputer telah memadai? komputer tidak ( ), mengenai mendukung pengendalian manajemen operasional keamanan point ke-5 terhadap komputer. ancaman polusi dan SOP. Tabel 4.2 Pengendalian Umum Terhadap Manajemen Keamanan

24 4.3.2 Pengamatan Pengendalian Umum Terhadap Manajemen Operasional No Pertanyaan Ya Tidak Keterangan Ref PIC Evaluator Resiko 1 Apakah setiap pegawai Setiap karyawan SOP Bpk. Wydia Low memiliki kartu identitas untuk memiliki kartu pegawai masuk ke dalam kantor? dan name tag. 2 Apakah terdapat seleksi SOP, COBIT PO7 Bpk. Wydia High terhadap para pegawai yang tentang Manage IT bekerja di bagian yang Human Resources berhubungan langsung dengan (PO7.3 Staffing of sistem? Roles) 3 Apakah ada pelatihan bagi SOP, COBIT PO7 Bpk. Wydia High pegawai baru yang tentang Manage IT berhubungan langsung dengan Human Resources sistem? (PO7.3 Staffing of Roles)

25 4 Apakah dalam periode tertentu Evaluasi kinerja Teori pengendalian Bpk. Wydia dilakukan evaluasi kinerja dilakukan setiap 6 bulan umum ( ) terhadap pegawai? sekali. tentang manajemen operasi. COBIT PO7 tentang Manage IT Human Resources (PO7.7 Employee Job Performance Evaluation) 5 Apakah tata letak ruang kerja Tata letak ruang kerja Teori pengendalian Bpk. Wydia tiap-tiap bagian telah disusun tiap bagian kurang umum ( ) dengan strategis? strategis. Menurut Weber tentang manajemen tata letak ruang kerja manajemen operasi. mempengaruhi kegiatan operasional organisasi.

26 7 Apakah telah tersedia Teori pengendalian Bpk. Wydia ketentuan fungsi-fungsi yang umum ( ) harus dijalankan oleh operator tentang manajemen komputer? manajemen operasi. 8 Apakah terdapat kamera Menurut Weber, Teori pengendalian Bpk. Wydia High pengawas di ruang kerja tiap- pengoperasian dan umum ( ) tiap bagian dan di ruang penggunaan komputer tentang manajemen komputer? perlu dikontrol untuk manajemen operasi. mendukung operasional organisasi. Karena itu diperlukan adanya kamera pengawas di ruang komputer.

27 Perekrutan 9 Apakah setiap unit yang SOP Bpk. Wydia membutuhkan tenaga kerja Slamet baru selalu mengajukan permohonan tenaga kerja? 10 Jika ya, apakah berupa Permohonan tenaga kerja SOP Bpk. Wydia dokumen atau berkas? dan disampaikan melalui Slamet yang menerima siapa? surat yang diterima oleh bagian pengadaan dan pendayagunaan PNS. 11 Apakah BKD mengajukan nota SOP Bpk. Wydia usul permintaan pegawai kepada MENPAN setiap menerima permohonan dari unit? Slamet

28 12 Apakah persetujuan dari Persetujuan MENPAN SOP Bpk. Wydia MENPAN kepada BKD kepada BKD berupa Slamet berupa dokumen? surat. 13 Apakah proses perekrutan BKD membentuk tim SOP Bpk. Wydia CPNS melibatkan pihak luar? penyeleksi untuk Slamet merekrut CPNS menjadi PNS. 14 Jika ya, apakah ada surat tugas BKD mengeluarkan surat SOP Bpk. Wydia dan perintah kerja yang tugas dan perintah kerja Slamet diberikan? kepada tim penyeleksi. 15 Apakah ada standar prosedur Standar prosedur untuk SOP, COBIT PO7 Bpk. Wydia yang digunakan untuk perekrutan PNS tentang Manage IT Slamet menerima CPNS? terlampir. Human Resources (PO7.1 Personnel Recruitment and

29 Retention) dan Teori Pengertian Perekrutan dan Penyeleksian (2.4.4) 16 Apakah penerimaan calon Penerimaan calon SOP dan Teori Bpk. Wydia pegawai dimulai dengan pegawai dimulai dengan Pengertian Slamet melakukan seleksi administrasi seleksi administrasi. Perekrutan dan terlebih dahulu? Penyeleksian (2.4.4) 17 Apakah penerimaan calon SOP dan Teori Bpk. Wydia pegawai dilakukan dengan Pengertian Slamet pengujian tes tertulis dan tes Perekrutan dan kesehatan? Penyeleksian (2.4.4) 18 Apakah ada orang atau badan Tim seleksi bertanggung SOP Bpk. Wydia yang bertanggung jawab untuk jawab untuk membuat Slamet membuat soal ujian tertulis? soal ujian tertulis.

30 19 Apakah pemilihan soal-soal SOP Bpk. Wydia yang dikerjakan oleh para Slamet peserta telah sesuai dengan bidang pekerjaan yang akan mereka geluti? 20 Apakah soal yang diberikan selalu sama pada setiap SOP Bpk. Slamet Wydia periode? 21 Apakah ada orang yang bertanggung jawab atas Tim penyeleksi bertanggung jawab atas SOP Bpk. Slamet Wydia pendistribusian soal-soal? pendistribusian soal. 22 Apakah setiap soal seleksi diberikan kepada CPNS yang Soal tidak boleh dibawa pulang oleh CPNS. SOP Bpk. Slamet Wydia telah selesai mengikuti tes?

31 23 Apakah jawaban setiap CPNS diproses oleh tim seleksi? SOP Bpk. Slamet Wydia 24 Apakah hasil seleksi diumumkan kepada setiap Hasil seleksi diumumkan melalui media cetak. SOP Bpk. Slamet Wydia CPNS yang mengikuti tes? 25 Apakah hasil CPNS yang lulus tes tersebut langsung SOP Bpk. Slamet Wydia diajukan ke BKN? 26 Apakah BKN memberikan SK pengangkatan ke CPNS? SOP Bpk. Slamet Wydia Kepangkatan 27 Apakah surat edaran yang Surat edaran diotorisasi SOP Ibu Venny didistribusikan oleh BKD oleh Sekretaris Daerah Nurhaya kepada setiap unit terkait atas nama Gubernur ti diotorisasi? oleh siapa? Propinsi DKI Jakarta.

32 28 Apakah usulan kenaikan Persyaratan-nya adalah SOP Ibu Venny pangkat dari setiap unit disertai Kartu pegawai, SK Nurhaya dengan persyaratan kenaikan pangkat terakhir, ijazah ti pangkat? terakhir, DP3 dua tahun terakhir dengan nilai baik, SK jabatan serta surat usulan kenaikan pangkat ke Badan Kepegawaian Daerah. 29 Apakah ada yang bertanggung Bagian kepangkatan SOP, COBIT AC 6 Ibu Venny jawab untuk menerima usulan bertanggung jawab untuk tentang data input Nurhaya kenaikan pangkat tersebut menerima usul kenaikan autorization ti?oleh siapa? pangkat. procedure.

33 30 Apakah Baperkat melakukan Baperkat memeriksa SOP Ibu Venny penilaian akademis atas usulan berkas usulan kenaikan Nurhaya kenaikan pangkat tersebut? pangkat yang diajukan ti oleh masing-masing unit. 31 Apakah hasil penilaian SOP Ibu Venny akademis diajukan ke BKN disertai dengan surat pengantar? Nurhaya ti 32 Jika ya, apakah ada yang Kepala bidang SOP Ibu Venny mengotorisasi? oleh siapa? kepangkatan atas nama Nurhaya kepala BKD. ti 33 Apakah SK kolektif yang Kepala bidang SOP, COBIT AC 6 Ibu Venny dikeluarkan oleh BKN kepangkatan atas nama tentang data input Nurhaya diotorisasi? oleh siapa? kepala BKD. autorization ti procedure.

34 34 Apakah SK kolektif yang SK kolektif diarsip SOP, COBIT Ibu Venny diterima dari BKN diarsip oleh selama 2 tahun. Nurhaya BKD? Berapa lama? Kemudian disimpan di ti kantor arsip. 35 Apakah SK kolektif SOP Ibu Venny direalisasikan menjadi petikan Nurhaya SK untuk setiap PNS yang naik pangkat? ti 36 Jika ya, apakah ada yang Bagian kepangkatan SOP Ibu Venny bertanggung jawab dalam BKD bertanggung jawab Nurhaya membuat petikan SK dan untuk membuat petikan ti mendistribusikannya? SK mendistibusikannya masing-masing PNS dan ke

35 Pensiunan 36 Apakah PNS yang mengajukan SOP Ibu Ajeng pensiun harus memberikan Yeyen permohonan pensiun terlebih dahulu? 37 Jika ya, apakah permohonan Permohonan berupa SOP Ibu Ajeng pensiun berupa dokumen atau berkas terdiri dari surat Yeyen berkas? pengantar dari unit, formulir daftar riwayat hidup, salinan sah dari SKP sebagai calon pegawai, salinan sah SKP terakhir, salinan sah kartu pegawai, salinan surat nikah, salinan KK,

36 salinan akta kelahiran anak, surat permintaan pembayaran pensiun. 38 Apakah permohonan pensiun SOP Ibu Ajeng disertai dengan surat pengantar dari unit terkait? Yeyen 39 Jika ya, apakah surat pengantar Surat pengantar dari SOP Ibu Ajeng dari unit terkait diotorisasi? masing-masing unit Yeyen oleh siapa? diotorisasi oleh masingmasing kepala unit terkait.

37 40 Apakah ada yang bertanggung Sekretaris Daerah SOP Ibu Ajeng jawab dalam menerima dan bertanggung jawab Yeyen mendisposisi permohonan menerima permohonan pensiun tersebut? oleh siapa? pensiun dan memberikan pengantar ke bidang KESRA. Lalu KESRA mendisposisikan ke sub bidang pensiunan. 41 Apakah ada proses Berkas permohonan SOP Ibu Ajeng penyeleksian PNS yang pensiun diseleksi secara Yeyen mengajukan pensiun? oleh administrasi oleh sub siapa? bidang pensiun.

38 42 Apakah ada surat pengantar Surat pengantar SOP Ibu Ajeng yang diajukan ke BKN dan ke diotorisasi oleh kepala Yeyen SETKAB untuk permohonan pengajuan pensiun? bidang KESRA. 43 Apakah surat pengantar Surat pengantar SOP Ibu Ajeng tersebut diotorisasi? oleh siapa diotorisasi oleh kepala Yeyen? bidang KESRA. 44 Apakah tembusan SK yang Dokumen SK pensiun SOP, COBIT AC 6 Ibu Ajeng dikeluarkan oleh BKN kepada dari BKN ke BKD tentang data input Yeyen BKD berupa dokumen? diotorisasi oleh Kepala autorization Jika ya, apakah dokumen Bidang Kepegawaian dan procedure. tersebut diotorisasi? oleh siapa Pensiun atas nama? Kepala Kantor Regional V BKN.

39 45 Apakah dokumen tersebut Dokumen tersebut di SOP, COBIT Ibu Ajeng diarsip? dalam bentuk apa? arsip di Bidang KESRA Yeyen berapa lama? selama 2 tahun dan setelah itu disimpan di kantor arsip. Tabel 4.3 Pengendalian Umum Terhadap Manajemen Operasional

40 4.3.3 Pengamatan Pengendalian Aplikasi Terhadap Input No Pertanyaan Ya Keterangan Ref PIC Evaluator Resiko 1 Apakah ada metode input Input data menggunakan Teori pengendalian Ajeng High data yang digunakan? metode keyboarding. aplikasi pada input a. keyboarding kontrol point b. direct reading ( ). c. direct entry 2 Apakah menggunakan Dokumen yang digunakan Teori pengendalian Ajeng dokumen2 tertentu untuk untuk setiap penginputan aplikasi pada input menginput data? data adalah Surat kontrol point Jika ya, dokumen apa Keputusan. ( ) yang digunakan untuk menginput data? 3 Apakah dokumen yang Dokumen yang akan SOP, COBIT AC 6 Ajeng akan diinput mendapat diinput mendapat otorisasi tentang data input

41 otorisasi dari pihak yang dari kepala masing-masing autorization berwenang? bagian. procedure. 4 Apakah pada tiap Tiap dokumen memiliki Teori pengendalian Ajeng dokumen digunakan no no urut tercetak. aplikasi pada input urut tercetak? kontrol point ( ). 5 Dokumen diinput dengan Dokumen diinput dengan Teori pengendalian Ajeng metode apa? metode real time. aplikasi pada input a. batch kontrol point b. real time ( ). Jika batch, berapa lama periode batch data yang diperlukan untuk penginputan data?

42 6 Apakah setiap dokumen Tiap dokumen diarsip Teori pengendalian Ajeng diarsip? selama 2 tahun di masing- aplikasi pada input Jika ya, berapa lama masing bagian, setelah itu kontrol point dokumen untuk akan disimpan di kantor ( ) dan SOP penginputan diarsip? arsip. 7 Apakah setiap Setiap penghancuran SOP Ajeng Low penghancuran dokumen dokumen sumber selalu sumber akan dibuat berita dibuat berita acara acara penghancuran sumber? proses dokumen penghancuran dokumen sumber. 8 Apakah memiliki alat Terdapat alat penghancur SOP Ajeng Low penghancur kertas? kertas, tetapi ukurannya kecil.

43 9 Apakah sistem Sistem memilki help Teori pengendalian Ajeng dilengkapi help facility facility. aplikasi pada input untuk membantu user kontrol point dalam menginput data? ( ) dan SOP. 10 Pendekatan apa yang Pendekatan yang Teori pengendalian Ajeng High digunakan dalam layar digunakan untuk aplikasi pada input penginputan data? penginputan data adalah kontrol point a. fill in area fill in area. ( ). b. multiple choice COBIT AC 1 tentang c. tick marks data preparation d. combination procedure. instruction dengan pertanyaan 11 Apakah interval waktu Interval waktu yang Teori pengendalian Ajeng untuk melakukan dibutuhkan untuk aplikasi pada input

44 penginputan data screen penginputan data dari kontrol point yang 1 ke screen screen 1 ke screen ( ) dan SOP. berikutnya butuh waktu berikutnya tidak lama. yang lama? 12 Apakah warna pada Warna tampilan layar Teori pengendalian Ajeng tampilan layar berwarna hitam dan aplikasi pada input mengganggu pandangan tulisannnya berwarna kontrol point mata pada saat hijau. ( ). penginputan data? 13 Apakah menu Menu penginputan sudah Teori pengendalian Ajeng penginputan sudah tersusun secara rapih. aplikasi pada input tersusun secara sistematis & berurut sehingga kontrol point ( ). memudahkan proses penginputan data?

45 14 Apakah tampilan input Tampilan input bersifat Teori pengendalian Ajeng bersifat user friendly? user friendly. aplikasi pada input kontrol point ( ). 15 Apakah data yang diinput Data yang digunakan tidak Teori pengendalian Ajeng bersifat case sensitive? case sensitive. aplikasi pada input kontrol point ( ). 16 Apakah penginputan data Penginputan data harus SOP Ajeng boleh kurang dari digit sesuai dengan digit angka angka yang disediakan yang disediakan, jika tidak pada tampilan layar yang akan tampil error disediakan? message.

46 17 Apakah penginputan data Secara prosedur hanya SOP, COBIT AC 6 Ajeng hanya dilakukan oleh karyawan yang berwenang tentang data input karyawan yang yang dapat menginput authorisation berwenang? data, tetapi prosedur procedure. tersebut dilanggar. 18 Apakah karyawan selalu Karyawan tidak SOP Ajeng High melakukan log terhadap melakukan log terhadap sistem jika meninggalkan sistem saat meninggalkan komputer? komputer. 19 Tipe pengkodean apa Tipe pengkodean yang Teori pengendalian Ajeng yang digunakan dalam digunakan association aplikasi pada input penginputan data? codes. kontrol point a. serial codes b. Block sequence codes ( ).

47 c. Hierarchial codes d. Association codes 20 Apakah selalu dilakukan Tidak dilakukan Teori pengendalian Ajeng High pengecekan kembali pengecekan kembali pada aplikasi pada input setelah melakukan saat pengentrian data. kontrol point pengentrian data ke dalam komputer? ( ) dan SOP, COBIT AC 7 tentang accuracy, completeness and authorisation checks. 21 Jika terjadi salah input, Program aplikasi akan SOP Ajeng High apakah program aplikasi menampilkan error akan menampilkan error message pada saat terjadi message dengan tindakan salah input. yang harus dilakukan?

48 22 Jika terjadi error, apakah User dapat melakukan SOP Ajeng High user dapat melakukan koreksi tanpa batas koreksi terhadap maksimal terjadinya kesalahan yang terjadi kesalahan. atau langsung keluar dari sistem? Tabel 4.4 Pengendalian Aplikasi Terhadap Input

49 4.3.4 Pengamatan Pengendalian Aplikasi Terhadap Output Pertanyaan N o 1 Apakah laporan selalu Ya Tid ak Keterangan Ref PIC Evaluator Resiko Laporan dibuat secara SOP dan Teori Venny dibuat secara berkala / berkala (tahunan), kecuali pengendalian aplikasi Supriyanto periodik? pada sistem perekrutan. pada output kontrol Jika ya, apakah : ( ). a. bulanan b. tahunan 2 Apakah setiap laporan Setiap laporan selalu Teori pengendalian Venny yang dihasilkan selalu mencantumkan tanggal, aplikasi pada output Supriyanto terdapat tanggal, bulan, bulan, tahun dan waktu kontrol ( ). tahun dan waktu percetakan. percetakan?

50 3 Apakah pada tiap laporan Setiap laporan tidak Teori pengendalian Venny dicantumkan : dicantumkan no.halaman aplikasi pada output Supriyanto - no halaman & tanda maupun tanda akhir kontrol ( ). akhir halaman halaman. Menurut Weber - no halaman format laporan harus - tanda akhir halaman mencakup nomor halaman dan tanda akhir halaman 4 Apakah laporan Laporan diserahkan Teori pengendalian Venny High diserahkan kepada pihak kepada pihak yang aplikasi pada output Supriyanto yang berwenang? kepada berwenang yaitu kepala kontrol ( ), siapa? Badan Kepegawaian COBIT AC 13 Daerah. tentang Output distribution.

51 5 Apakah laporan yang Menurut Weber Teori pengendalian Venny dihasilkan didistribusikan pendistribusian laporan aplikasi pada output Supriyanto tepat pada awal periode? harus tepat waktu. komtrol ( ) dan SOP 6 Apakah laporan yang Laporan yang dihasilkan Teori pengendalian Venny dihasilkan mendapat selalu mendapat otorisasi aplikasi pada output Supriyanto otorisasi dari pihak yang dari pihak yang kontrol ( ) berwenang? berwenang. 7 Apakah disediakan Tersedia kolom tanda Teori pengendalian Venny kolom tanda tangan tangan untuk pembuat aplikasi pada output Supriyanto untuk pembuat laporan? laporan. kontrol ( ) 8 Apakah tiap laporan Menurut Weber, laporan Teori pengendalian Venny disimpan pada tempat harus selalu up to date, aplikasi pada output Supriyanto yang mudah dijangkau & lengkap dan akurat serta kontrol ( ). tersusun rapi sehingga mudah dijangkau atau

52 bila dibutuhkan akan tersedia saat dibutuhkan. mudah ditemukan? 9 Apakah terdapat Kebijakan waktu untuk SOP Venny kebijakan waktu untuk menyimpan laporan yaitu Supriyanto menyimpan suatu laporan 2 tahun di BKD, setelah? Jika ya, berapa lama? itu di bawa ke kantor arsip. 10 Apakah terdapat berita Terdapat berita acara di Teori pengendalian Venny acara dalam tiap setiap penghancuran aplikasi pada output Supriyanto penghancuran laporan laporan. kontrol ( ) dan yang tidak diperlukan? SOP. 11 Apakah posisi printer Posisi printer cukup Teori pengendalian Venny Low cukup strategis sebagai strategis sebagai sumber aplikasi pada output Supriyanto sumber output? output. kontrol ( ). Tabel 4.5 Pengendalian Aplikasi Terhadap Output

53 4.3.5 Pengamatan Pengendalian Aplikasi Terhadap Boundary No Pertanyaan Ya Tidak Keterangan Ref PIC Evaluator Resiko 1 Apakah terdapat identifikasi Terdapat Teori Pengendalian Wydia High akses terhadap sistem identifikasi akses aplikasi terhadap informasi kepegawaian? dengan aplikasi boundary Jika ya, metode apa yang menggunakan ( ) digunakan & sejauh mana metode user name metode - metode tersebut dan password. diimplementasikan? a. user name b. sidik jari c. suara d. password

54 2 Apakah terdapat ketentuan Terdapat ketentuan Teori Pengendalian Wydia High panjang maksimum dan maksimum aplikasi terhadap minimum untuk password? password 8 dan aplikasi boundary minimum 1. ( ). 3 Apakah password yang Password boleh Teori Pengendalian Wydia High diinput boleh kurang dari digit kurang dari digit aplikasi terhadap yang disediakan? maksimum yang aplikasi boundary disediakan, tapi ( ). tidak boleh kurang dari digit minimum. 4 Apakah password yang diketik Password yang Teori Pengendalian Wydia High invisible / tidak terlihat? diketik tidak aplikasi terhadap terlihat. aplikasi boundary ( ).

55 5 Apakah dalam penggunaan Password dan user Teori Pengendalian Wydia High password dan user name name boleh aplikasi terhadap dilakukan kombinasi? menggunakan aplikasi boundary a. alphabet, angka dan tanda kombinasi alpabeth, ( ). baca angka dan tanda b. karakter campuran baca. lainnya. 7 Apakah terdapat batasan Tidak terdapat Teori Pengendalian Wydia High maksimum untuk kesalahan batasan maksimum aplikasi terhadap melakukan password? kesalahan aplikasi boundary Jika ya, berapa kali password. ( ). kesempatan yang diberikan untuk memasukkan password?

56 8 Apakah perubahan password Perubahan Teori Pengendalian Wydia High dilakukan secara berkala? password tidak aplikasi terhadap dilakukan secara aplikasi boundary berkala, hanya saat ( ). pergantian user. 9 Apakah dilakukan pergantian Teori Pengendalian Wydia High password secepatnya jika ada aplikasi terhadap karyawan yang mengoperasikan sistem informasi kepegawaian yang berhenti bekerja? aplikasi boundary ( ). 10 Apakah ada kebijakan Teori Pengendalian Wydia terhadap pembatasan akses aplikasi terhadap terhadap data? aplikasi boundary Jika ya, kebijakan ( ) pengendalian apa yang

57 dilakukan? a. discretionary access control b. mandatory access control 11 Apakah ada batasan hak akses Terdapat batasan Teori Pengendalian Wydia High bagi karyawan tertentu? hak akses bagi aplikasi terhadap Jika ya, sejauh mana tindakan karyawan terhadap aplikasi boundary yang dapat dilakukan oleh data yang ada ( ) karyawan tersebut terhadap dalam system. data yang ada dalam sistem? Tindakan yang a. read dapat dilakukan b. add adalah read, add c. modify dan modify.

58 12 Apakah setiap akses yang Setiap akses yang Teori Pengendalian Wydia dilakukan terhadap sistem dilakukan terhadap aplikasi terhadap direkam secara otomatis sistem direkam aplikasi boundary untuk memudahkan audit secara otomatis. ( ). trail? Tabel 4.6 Pengendalian Aplikasi Terhadap Boundary

59 4.3.6 Temuan, Resiko dan Rekomendasi dari Hasil Pengamatan Terhadap Pengendalian Manajemen Keamanan TEMUAN RESIKO REKOMENDASI Perangkat keras tidak menggunakan penutup saat tidak digunakan. Tidak terdapat kamera pengawas di dalam ruang komputer. Penggunaan peralatan satpam tidak maksimal. Prosedur penggunaan sistem dilanggar. Beresiko terhadap kebersihan hardware yang dapat berdampak pada keamanan hardware, operasional hardware dan sistem. Beresiko terhadap operasional user dan asset fisik seperti penggunaan komputer, keamanan asset fisik, asset logik, user serta hak akses user terhadap sistem. Beresiko terhadap operasional user dan asset fisik dan logik, keamanan asset fisik, asset logik, dan pegawai, serta hak akses user terhadap sistem. Beresiko terhadap keamanan asset fisik dan asset logik, hak akses user terhadap asset fisik dan logik, serta confidentiality asset logik. Semua Hardware ditutup dengan bahan tahan air sewaktu tidak digunakan. Memasang kamera pengawas di ruang komputer. Diadakan inspeksi dari atasannya untuk mendisiplinkan para satpam. Dikenakan sanksi bagi siapa saja yang menggunakan sistem tanpa memiliki hak akses.

60 Tidak terdapat alat pendeteksi untuk masuk ke ruang komputer. Batas maksimum password 8 digit dan batas minimum password 1. Pergantian password tidak dilakukan secara berkala, hanya dilakukan saat pergantian user. Prosedur yang melarang pegawai makan dan minum di dekat peralatan komputer dilanggar. Pemeliharaan gedung tidak dilakukan sesuai SOP yang Beresiko terhadap keamanan asset fisik dan asset logik, hak akses user terhadap asset fisik dan logik, serta confidentiality asset logik. Beresiko terhadap keamanan asset fisik dan asset logik, hak akses user terhadap asset fisik dan logik, serta confidentiality asset logik. Beresiko terhadap keamanan asset fisik dan asset logik, hak akses user terhadap asset fisik dan logik, serta confidentiality asset logik. Beresiko terhadap kebersihan asset fisik (peralatan komputer) yang dapat berdampak pada keamanan komputer serta operasional user, komputer bahkan operasional sistem. Beresiko terhadap kebersihan asset fisik (peralatan komputer) yang dapat berdampak pada keamanan Memasang alat pendeteksi untuk masuk ke ruang komputer. Sebaiknya password ditetapkan sebanyak 6 sampai 8 digit. Pergantian Password dilakukan secara berkala setiap 2 3 bulan sekali. Dikenakan sanksi kepada setiap pegawai yang makan dan minum di dekat peralatan komputer. Diberikan sanksi kepada setiap petugas pemelihara gedung yang tidak menjalankan

61 berlaku. Kondisi hasil pembersihan ruang komputer tidak sesuai dengan tujuan pembentukan jadwal pembersihan yang ada. Suhu di ruang komputer tidak mendukung operasional komputer komputer serta operasional user, komputer bahkan operasional sistem. Beresiko terhadap kebersihan asset fisik (peralatan komputer) yang dapat berdampak pada keamanan komputer serta operasional user, komputer bahkan operasional sistem. Beresiko terhadap keamanan sistem, operasional user, komputer dan sistem serta kecepatan akses dari sistem komputer. prosedur yang ditetapkan. Mengevaluasi kebersihan ruang komputer secara rutin dan meningkatkan kualitasnya. Suhu di ruang komputer diatur sesuai kebutuhan agar mendukung operasional komputer. Tabel 4.7 Temuan, Resiko dan Rekomendasi Terhadap Pengendalian Manajemen Keamanan

62 4.3.7 Temuan, Resiko dan Rekomendasi dari Hasil Pengamatan Terhadap Pengendalian Manajemen Operasional TEMUAN RESIKO REKOMENDASI Tata letak ruang kerja tiap-tiap bagian kurang strategis dan tidak begitu rapih. Tidak terdapat kamera pengawas di ruang kerja tiap-tiap bagian dan di ruang komputer. Menghambat kegiatan opersional Badan Kepegawaian Daerah. Beresiko besar terhadap operasional user dan asset fisik seperti penggunaan komputer, keamanan asset fisik, asset logik, user serta hak akses user terhadap sistem. Dilakukan penataan ulang terhadap ruang kerja tiap bagian. Memasang kamera pengawas di ruang kerja tiap-tiap bagian dan di ruang komputer. Tabel 4.8 Temuan, Resiko dan Rekomendasi Terhadap Pengendalian Manajemen Operasional

63 4.3.8 Temuan, Resiko dan Rekomendasi Dari Hasil Pengamatan Terhadap Pengendalian Aplikasi Input TEMUAN RESIKO REKOMENDASI Alat penghancur kertas ukurannya kecil. Pendekatan yang digunakan untuk penginputan data adalah fill in area. Prosedur penginputan data dilanggar. Karyawan tidak melakukan log terhadap sistem terlebih dahulu saat meninggalkan komputer. Tidak dilakukan pengecekan kembali saat mengentry data. Beresiko terhadap operasional pegawai dan confidentiality dari dokumen sumber dan data PNS. Beresiko terhadap operasional pegawai dan sistem, keakuratan data dan integritas data. Beresiko terhadap keamanan data, keakuratan data dan integritas data. Beresiko terhadap keamanan data dan sistem, hak akses terhadap data dan sistem, serta confidentiality dari data dan sistem Beresiko terhadap validasi data, keakuratan data dan integritas data. Mengajukan anggaran untuk pengadaan alat penghancur kertas yang lebih besar. Menggunakan pendekatan kombinasi fill in area, multiple choice dan tick mark. Diberikan sanksi terhadap pegawai yang melakukan penginputan data tanpa wewenang. Diberikan sanksi terhadap pegawai yang tidak melakukan log terlebih dahulu saat meninggalkan komputer. Dibuat program pengecekan secara otomatis terhadap data yang telah dientri.

64 User dapat melakukan koreksi tanpa batas maksimal terjadinya kesalahan. Beresiko terhadap keamanan, operasional dan hak akses terhadap data dan sistem. Membuat batasan maksimal terjadinya kesalahan sebanyak 3 kali. Jika melebihi batas maksimal, maka secara otomatis program akan terblock dan keluar dari sistem. Tabel 4.9 Temuan, Resiko dan Rekomendasi Terhadap Pengendalian Input

65 4.3.9 Temuan, Resiko dan Rekomendasi Dari Hasil Pengamatan Terhadap Pengendalian Aplikasi Output TEMUAN RESIKO REKOMENDASI Pendistribusian laporan tidak selalu tepat waktu. Laporan tidak selalu disimpan pada tempat yang mudah dijangkau, dan terlihat tidak tersusun dengan rapih. Setiap laporan tidak dicantumkan no.halaman maupun tanda akhir halaman Beresiko pada proses pengambilan keputusan yaitu memperlambat proses pengambilan keputusan oleh atasan. Beresiko pada kegiatan operasional organisasi, kemanan data dalam laporan, serta availibility data yang berhubungan dengan decision making. Mempersulit untuk pembacaan laporan yang beresiko terhadap pembuatan keputusan, serta mempersulit proses pengarsipan. Laporan didisribusikan tepat pada awal periode. Laporan disimpan pada tempat yang mudah dijangkau dan tersusun dengan rapih. Mencantumkan no.halaman dan tanda akhir halaman pada setiap laporan. Tabel 4.10 Temuan, Resiko dan Rekomendasi Terhadap Pengendalian Output

66 Temuan, Resiko dan Rekomendasi dari Hasil Pengamatan Terhadap Pengendalian Aplikasi Boundary TEMUAN RESIKO REKOMENDASI Terdapat ketentuan maksimum password 8 dan minimum 1. Password yang diinput boleh kurang dari digit maksimum yang disediakan, tapi tidak boleh kurang dari digit minimum. Tidak terdapat batasan maksimum kesalahan password. Beresiko terhadap keamanan data dalam sistem, hak akses terhadap data dan sistem, serta confidentiality data. Beresiko terhadap keamanan data dalam sistem, hak akses terhadap data dan sistem, serta confidentiality data. Beresiko terhadap keamanan data dalam sistem, hak akses terhadap data dan sistem, serta confidentiality data. Membuat ketentuan panjang password yaitu sebanyak 6 sampai 8 digit. Password harus sesuai dengan digit yang ditentukan. Membuat batasan maksimum kesalahan password sebanyak 3 kali. Jika lebih dari 3 kali, maka user name akan terblock.

67 Pergantian tidak dilakukan secara berkala, hanya dilakukan saat pergantian user. Beresiko terhadap keamanan data dalam sistem, hak akses terhadap data dan sistem, serta confidentiality data. Pergantian Password sebaiknya dilakukan secara berkala setiap 2 bulan sekali. Tabel 4.11 Temuan, Resiko dan Rekomendasi Terhadap Pengendalian Boundary

68 4.4 Risk Measurement Penetapan potensi penilaian resiko menggunakan penilaian berdasarkan pada COBIT 4.0 dimana tingkat resiko dibagi ke dalam beberapa kategori diantaranya yaitu : a. Low Resiko yang dinilai jarang terjadi dan tidak terlalu mempengaruhi operasi organisasi, dimana sistem internal kontrol dalam suatu organisasi. b. Resiko yang dinilai jarang/sering terjadi tetapi dapat memberikan dampak yang tidak terlalu mempengaruhi operasi organisasi dan sistem internal kontrol dalam organisasi. c. High Resiko yang dinilai sering terjadi dan secara langsung dapat mempengaruhi kegiatan operasi organisasi dan mengancam sistem internal kontrol organisasi. RASIO 1-3 = LOW 4-6 = MEDIUM 7-9 = HIGH

69 Penilaian Resiko atas Pengendalian Manajemen Keamanan 1. Perangkat keras tidak menggunakan penutup saat tidak digunakan. Jumlah responden : 3 Objek Variabel User Asset Fisik Asset Logik Keamanan Operasional Kebersihan Resiko : 5 = 2. Tidak terdapat kamera pengawas di ruang komputer. Jumlah responden : 2 Objek Variabel User Asset Fisik Asset Logik Keamanan Operasional Hak Akses Resiko : 7 = High

70 3. Penggunaan peralatan satpam tidak maksimal. Jumlah responden : 5 Objek Variabel Pegawai Asset fisik Asset Logik Keamanan Operasional Hak Akses Resiko : 7 = High 4. Prosedur penggunaan sistem dilanggar Jumlah responden : 3 Objek Variabel User Asset fisik Asset Logik Keamanan Hak Akses Confidentiality Resiko : 8 = High

71 5. Tidak terdapat alat pendeteksi masuk ke ruang komputer. Jumlah responden : 2 Objek Variabel Pegawai Asset fisik Sistem Keamanan Hak Akses Confidentiality Resiko : 7 = High 6. Batasan maksimum password delapan digit dan batasan minimum password satu. Jumlah responden : 3 Objek Variabel User Asset fisik Sistem Keamanan Hak Akses Confidentiality Resiko : 7 = High

72 7. Pergantian Password hanya dilakukan hanya pada saat pergantian pegawai. Jumlah responden : 3 Objek Variabel User Asset fisik Sistem Keamanan Hak Akses Confidentiality Resiko : 7 = High 8. Prosedur yang mengatur bahwa karyawan tidak diperbolehkan makan dan minum di dekat peralatan komputer dilanggar. Jumlah responden : 2 Objek Variabel Pegawai Asset fisik Sistem Keamanan Kebersihan Operasional Resiko : 5 =

73 9. Pemeliharaan gedung tidak dilaksanakan sesuai SOP yang berlaku. Jumlah responden : 2 Objek Variabel Pegawai Asset fisik Sistem Keamanan Kebersihan Operasional Resiko : 5 = 10. Kondisi hasil pembersihan ruang komputer tidak sesuai dengan tujuan pembentukan jadwal. Jumlah responden : 2 Objek Variabel Pegawai Asset fisik Sistem Keamanan Operasional Kebersihan Resiko : 5 =

74 11. Suhu di ruang komputer tidak mendukung operasional komputer. Jumlah responden : 2 Objek Variabel Pegawai Asset fisik Sistem Keamanan Operasional Kecepatan Akses Resiko : 5 = Tabel 4.12 Penilaian Resiko atas Pengendalian Manajemen Keamanan

75 Penilaian Resiko atas Pengendalian Manajemen Operasional 1. Tata letak ruang kerja kurang strategis dan tidak rapih. Jumlah responden : 2 Objek Variabel Pegawai Asset fisik Ruang Peraturan Operasional Kebersihan Resiko : 4 = 2. Tidak terdapat kamera pengawas di ruang kerja tiap bagian dan di ruang komputer. Jumlah responden : 2 Objek Variabel User Asset Fisik Asset Logik Keamanan Operasional Hak Akses Resiko : 7 = High Tabel 4.13 Penilaian Resiko atas Pengendalian Manajemen Operasional

76 Penilaian Resiko atas Pengendalian Input 1. Terdapat alat penghancur kertas yang ukurannya kecil. Jumlah responden : 3 Objek Variabel Dokumen Sumber Data PNS User Confidentiality Operasional Kebersihan Resiko : 3 = Low 2. Pendekatan yang digunakan untuk penginputan adalah fill in area. Jumlah responden : 3 Objek Variabel Data Sistem User Data accuracy Operasional Data Integrity Resiko : 6 =

77 3. Prosedur penginputan data dilanggar. Jumlah responden : 3 Objek Variabel Data User Sistem Data accuracy Keamanan Data Integrity Resiko : 5 = 4. Karyawan tidak melakukan log pada sistem saat meninggalkan komputer. Jumlah responden : 3 Objek Variabel Data User Sistem Confidentiality Hak Akses Keamanan Resiko : 7 = High

78 5. Tidak dilakukan pengecekan kembali pada saat pengentrian data. Jumlah responden : 3 Objek Variabel Data User Sistem Validity Data accuracy Data Integrity Resiko : 6 = 6. User dapat melakukan koreksi tanpa batas makasimal kesalahan. Jumlah responden : 3 Objek Variabel User Sistem Data Keamanan Operasional Hak Akses Resiko : 7 = High Tabel 4.14 Penilaian Resiko atas Pengendalian Input

79 Penilaian Resiko atas Pengendalian Output 1. Pendistribusian laporan tidak selalu tepat waktu Jumlah responden : 2 Objek Variabel Kepala BKD Sistem Laporan Decision making Operasional Authorisation Resiko : 6 = 2. Laporan tidak selalu disimpan pada tempat yang mudah dijangkau, dan tidak tersusun dengan rapih. Jumlah responden : 2 Objek Variabel Kepala BKD Data Laporan Availability Operasional Keamanan Resiko : 5 =

80 3. Setiap laporan tidak dicantumkan no.halaman dan tanda akhir halaman. Jumlah responden : 2 Objek Variabel Arsip Data Laporan Decision making Operasional Availability Resiko : 3 = Low Tabel 4.15 Penilaian Resiko atas Pengendalian Output

81 Penilaian Resiko atas Pengendalian Boundary 1. Batasan maksimum password delapan digit dan batasan minimum password satu. Jumlah responden : 3 Objek Variabel User Data Sistem Keamanan Hak Akses Confidentiality Resiko : 7 = High 2. Password yang diinput boleh kurang dari digit maksimum yang disediakan, dan tidak boleh kurang dari digit minimum. Jumlah responden : 3 Objek Variabel User Data Sistem Keamanan Hak Akses Confidentiality Resiko : 7 = High

82 3. Tidak terdapat batasan maksimum kesalahan password. Jumlah responden : 3 Objek Variabel User Data Sistem Keamanan Hak Akses Confidentiality Resiko : 7 = High 4. Pergantian tidak dilakukan secara berkala, hanya dilakukan saat pergantian user. Jumlah responden : 3 Objek Variabel User Data Sistem Keamanan Hak Akses Confidentiality Resiko : 7 = High Tabel 4.16 Penilaian Resiko atas Pengendalian Boundary

83 Berdasarkan tabel analisis penilaian resiko, maka dapat disimpulkan bahwa sistem Badan Kepegawaian Daerah memiliki tingkat resiko sebagai berikut : a. pengendalian mananjemen keamanan memiliki tingkat resiko yang relatif tinggi pada beberapa aspek b. pengendalian operasional memiliki tingkat resiko yang relatif tinggi pada beberapa aspek c. pengendalian input memiliki tingkat resiko yang relatif tinggi pada beberapa aspek d. pengendalian output memiliki tingkat resiko yang relatif rendah pada beberapa aspek e. pengendalian boundary memiliki tingkat resiko yang relatif tinggi pada beberapa aspek. 4.5 Pengujian Substantif a. Sistem Pengadaan dan Pendayagunaan Pegawai Negeri Sipil Jumlah lamaran yang masuk ke BKD : 3550 orang Jumlah lamaran yang diterima : 3260 orang Jumlah CPNS yang ikut tes : 3260 orang Jumlah CPNS yang lulus tes : 285 orang Jumlah penurunan SK Pengangkatan PNS : 285 orang

84 b. Sistem Kenaikan Pangkat Pegawai Negeri Sipil Jumlah usulan naik pangkat dari unit : orang Jumlah penurunan SK Kenaikan Pangkat : orang c. Sistem Pensiunan Pegawai Negeri Sipil Jumlah usulan pensiun dari unit : 3130 orang Jumlah penurunan SK Pensiun : 3000 orang

85 4.6 Tampilan pengendalian pada aplikasi sistem informasi kepegawaian (SIMPEG) Spesifikasi Aplikasi No NAMA ITEM SPESIFIKASI KOMPUTER DESKTOPS PC Desktops Kurang dari 2.66GHz 1 ACER Power F2 Celeron-D 330, 256MB DDR, 80GB HDD SATA, 52x CDROM, FDD, VGA 64MB shared, Audio, NIC, 15" Monitor, Non OS 2 ACER Power F2 Pentium4 2.4GHz, 256MB DDR, 80GB HDD SATA, 52x CDROM, FDD, VGA 64MB shared, Audio, NIC, 15" Monitor, Non OS 3 ACER Power FV Pentium4 505, 256MB DDR, 80GB HDD SATA, 52x CDROM, FDD, VGA Intel GMA MB shared, Audio, NIC, 15" CRT, Win XP Pro Pentium4 505, Intel 915G Chipset, 128MB DDR333, 40GB HDD SATA, 52x CD, VGA Intel GMA900 96MB (shared), Audio, NIC, Office Keyboard & Optical Mouse, 15" Monitor, Non-OS 5 EXTRON Oxygen 7626 Pentium4 505, Intel 865GV Chipset, 128MB DDR333, 40GB HDD SATA, DVD/CDRW Combo, VGA 64MB Intel Xtreme2 (shared), 8/1 Reader, Audio, 56K Fax/ Modem, Stylish Speaker, NIC, Office Keyboard & Optical mouse, 17" Flat, Monitor 6 HP Pavilion A1225l 19AA AMD Sempron 3200+, 256MB DDR, 80GB HDD SATA, DVD/CDRW Combo, Audio, 56K Modem, NIC, VGA ATI Radeon X MB (shared), 17" CRT, Non OS 7 HP Pavilion A1238l 92AA AMD Athlon , 512MB DDR, 80GB HDD SATA, DVD/CDRW Combo, Audio, 56K Modem, NIC, VGA ATI Radeon X MB (shared), 17" CRT, Non OS

86 8 HP Pavilion W5070l 40AA AMD Sempron 3100+, 256MB DDR, 80GB HDD SATA, DVD/CDRW Combo, Audio, 56K Modem, NIC, VGA Integrated 64MB (shared), 17" CRT, Non OS 9 NEC PowerMate VL4 Pentium4 2.4 GHz, 128MB DDR-333, 40GB HDD, 52x FDD, Audio, NIC, VGA Intel Extreme 64MB shared, 15" CRT Monitor, Non-OS 10 WEARNES Amadeus 7266L Pentium GHz, 128MB DDR, 40GB HDD, 52x CDROM, VGA 32MB shared, Audio, 56K Modem, NIC, 15" Monitor, Non-OS 11 WEARNES Premiere 6845L Pentium GHz, 128MB DDR, 40GB HDD, 52x CDROM, VGA Intel Extreme 64MB shared, Audio, NIC, 15 Monitor, Non-OS 12 ZYREX Ellipse VP910B Pentium4 2.4 GHz, 128MB DDR, 40GB HDD, 52x CD-FDD, Audio, 56K Modem, 15" CRT Monitor, Linux 13 Lenovo ThinkCentre A Series Desktop A 14 Lenovo ThinkCentre A Series Tower A 15 Lenovo ThinkCentre A Series Tower A 16 Lenovo ThinkCentre A Series Tower 8175D5A Intel Pentium 4 Processor ; Intel Graphics Media Accelerator 900; 4(4) x 4(1); ; 256MB / 4GB; 40GB; SoundMAX Cadenza; Gigabit Ethernet- Integrated; CDROM: 48X Max; Microsoft Windows XP Home Edition; Panel Essential ThinkVision L150 Monitor Intel Pentium 4 Processor ; Intel Graphics Media Accelerator 900; 4(4) x 5(4); ; 256MB / 4GB; 40GB; SoundMAX Cadenza; Gigabit Ethernet- Integrated; CDROM: 48X Max; Microsoft Windows XP Professional; Flat Panel Essential ThinkVision L150 Monitor Intel Pentium 4 Processor 2.60; Intel Extreme Graphics 2; 3(3) x 4(1); ; 256MB / 4GB; 40GB; SoundMAX Cadenza; Ethernet-Integrated; CD-ROM:48X Max; Microsoft Windows XP Professional; Flat Panel Essential ThinkVision L150 Monitor Intel Celeron Processor 2.60; Intel Extreme Graphics 3(3) x 4(1); ; 128MB / 4GB; 40GB; SoundMAX Cadenza; Ethernet-Integrated; CD-ROM:48X Max; PC DOS license; Flat Panel Essential ThinkVision L150

87 17 Lenovo ThinkCentre A Series Tower 8175D2A Desktops 2.7GHz 3.0GHz 1 ACER Aspire E500 Creative Edition 2 ACER Aspire E500 Enhanced Edition Monitor Intel Celeron Processor 2.60; Intel Extreme Graphics 3(3) x 4(1); ; 128MB / 4GB; 40GB; SoundMAX Cadenza; Ethernet-Integrated; CD-ROM:48X Max; Microsoft Windows XP Professional; Flat Panel Essential ThinkVision L150 Monitor Pentium4 516, 256MB DDR2, 80GB HDD SATA, DVD/CDRW Combo, FDD, VGA ATI Radeon X200 64MB shared, Audio, NIC, 17" LCD, Linux Pentium4 516, 256MB DDR2, 80GB HDD SATA, DVD±RW, FDD, VGA ATI Radeon X200 64MB shared, Audio, NIC, 17" LCD, Linux 3 ACER Aspire E500 Value Celeron-D 336, 256MB DDR2, 80GB HDD, DVD/CDRW Combo, FDD, VGA ATI Radeon X200 64MB, Audio, 56K Modem, NIC, 17" LCD, Linux 4 ACER Power F2 Pentium4 2.8GHz, 256MB DDR, 80GB HDD SATA, 52x CDROM, FDD, VGA 64MB shared, Audio, NIC, 15" Monitor, Non OS 5 ACER Veriton 7700G Pentium4 530, 512MB DDR, 80GB HDD SATA, CD-ROM, FDD, VGA Intel GMA900 64MB shared, Audio, GbE NIC, 17" CRT, Win XP Pro 6 DELL OptiPlex 170Ln D01F Pentium4 3.0 GHz, 256MB DDR, 40GB HDD, 48x CD-ROM, FDD, VGA Intel Extreme 64MB (shared), Audio, NIC, 17" CRT, Non OS 7 DELL OptiPlex GX620MT GC789-D02A Pentium4 521, 512MB DDR2, 80GB HDD SATA, 48x CDROM, FDD, VGA Intel GMA MB (shared), Audio, GbE NIC, 17" CRT, Win XP Pro - Featuring Intel* Executable Disable Bit (xd-bit) Pentium4 630, Intel 915GL Chipset, 128MB DDR400, 40GB HDD SATA, 52x CD, VGA 128MB Intel GMA900 (shared), Audio, NIC, Office Keyboard & Optical Mouse, 15" Monitor, Win XP Pro Pentium4 531, Intel 915G Chipset, 256MB DDR2-533, 80GB HDD SATA,

88 52x CD, VGA 128MB Intel GMA900, Audio, GbE NIC, Office Keyboard & Optical Mouse, 15" Monitor, Win XP Pro Pentium-D 830, Intel 945G Chipset, 256MB DDR2-533, 80GB HDD SATA, 52x CD, VGA 128MB Intel GMA950, Audio, NIC, Office Keyboard & Optical Mouse, 15" Monitor 11 EXTRON Oxygen 5200v Pentium4 3.0 GHz HT, Intel 865GV Chipset, 128MB DDR400, 40GB HDD, 52x CD, VGA 64MB Intel Xtreme2 shared, Audio, NIC, Office Keyboard & Optical Mouse, 15" Monitor 12 HP Compaq dx2000 MT Pentium4 530, 256MB DDR, 40GB HDD, 48x CD-ROM, FDD, Audio, NIC, VGA Intel Extreme2 64MB (shared), 15" CRT, Non OS 13 HP Evo dc7100c 38AV Pentium4 530, 512MB DDR, 40GB HDD SATA, 48x CDROM, VGA Intel GMA MB (shared), Audio, GbE NIC, 15" CRT, Win XP Pro 14 HP Pavilion A1035D 4AA Pentium4 530, 512MB DDR, 160GB HDD SATA, DVD±RW, 56K Modem, Audio, NIC, VGA ATI Radeon X300 64MB (shared), 17" LCD, Win XP Home 15 NEC PowerMate ML7 Pentium4 515, 256MB DDR, 40GB, GbE NIC, VGA Intel GMA MB shared, 15" CRT Monitor, Non OS 16 WEARNES Premiere 7865L Pentium4 520, 256MB DDR, 40GB HDD, 52x CD, VGA Extreme 2 64MB shared, Audio, 56K Modem, Speaker, NIC, 15" Monitor, Non-OS 17 Lenovo ThinkCentre A Series Desktop A Intel Pentium 4 Processor 530 with HT Technology 3; Intel Graphics Media Accelerator 900; 3(3) x 4(4); ; 256MB 4GB; 80GB; SoundMAX Cadenza; Ethernet-Integrated; DVD-ROM:16X Max; Microsoft Windows XP Professional; Flat Panel Essential ThinkVision L150 SERVER 1 HP Integrity rx 1600 Intel Itanium2 1.0 GHz, L3 Cache 1.5MB, 1GB DDR2100 ECC SDRAM, Dual Channel U320 SCSI, 2 x 36GB HDD 15K SCSI Hot Swap, GbE NIC, 2 x HotSwap Drive Cage, 1U Rackmount Case 350W 2 HP ProLiant DL380G4-143 Xeon 3.4 GHz c/1mb, 1GB DDR2-400

89 ECC Reg, Dual Channel U320 SCSI, 24x CD, VGA 8MB, 2x GbE NIC, 6x HotSwap Drive Cage, Rackmount 2U Case 3 HP ProLiant DL380G4-144 Xeon 3.6 GHz c/1mb, 1GB DDR2-400 ECC Reg, Dual Channel U320 SCSI, 24x CD, VGA 8MB, 2x GbE NIC, 6x HotSwap Drive Cage, Rackmount 2U Case 4 HP ProLiant DL380G4-596 Xeon 3.2 GHz c/2mb, 1GB DDR2-400 ECC Reg, Dual Channel U320 SCSI, 24x CD, VGA 8MB, 2x GbE NIC, 6x H ts D i C R k t 2U C 5 IBM OpenPower 710 Express Single IBM Power GHz, L2 Cache 1.9MB, 2GB DDR ECC SDRAM, Dual Channel U320 SCSI, 2x 73GB HDD 10K SCSI, 8x DVD, 2x GbE NIC, Rackmount 2U Case 6 IBM OpenPower 720 Express Single IBM Power5 1.5 GHz, L2 Cache 1.9MB, 512MB DDR ECC SDRAM, Dual Channel U320 SCSI, 36GB HDD 15K SCSI, 2x GbE NIC, Rackmount 4U Case 7 IBM p5 510 Express Single IBM Power5 1.5 GHz, L2 Cache 1.9MB, 512MB DDR ECC SDRAM, Dual Channel U320 SCSI, 73GB HDD 10K SCSI, 2x GbE NIC, Rackmount 2U Case 8 IBM p5 520 Express Single IBM Power5 1.5 GHz, L2 Cache 1.9MB, 512MB DDR ECC SDRAM, Dual Channel U320 SCSI, 73GB HDD 10K SCSI, Rackmount 4U Case Single IBM Power5 1.5 GHz, L2 Cache 9 IBM xseries A Pentium4 541, 512MB DDR2-533 ECC, 80GB HDD SATA, DVD/CDRW Combo, VGA ATI RN50 16MB, GbE NIC, Tower Case 310W 10 IBM xseries 100-I1S Pentium4 531, 512MB DDR2-533 ECC, 160GB HDD SATA, DVD/CDRW Combo, VGA ATI RN50 16MB, GbE NIC, Tower Case 310W 11 IBM xseries A Pentium4 541, 512MB DDR333 ECC, Single Channel U320 SCSI, 73GB HDD 10K SCSI Hot Swap, 48x CD, ATI Radeon MB, GbE NIC, 4x HotSwap Drive Cage, Tower Case 340W 12 IBM xseries A Xeon 3.0 GHz EM64T, L2 Cache 2MB,

90 1GB DDR Reg ECC, Dual Channel U320 SCSI, 2 x 73GB HDD 10K SCSI HotSwap, 24x DVD-ROM, ATI Radeon 7000M 16 MB, Dual GbE NIC, 4 x HotSwap Drive Cage, Rackmount 1U Case 585W 13 IBM xseries A Xeon 3.0 GHz EM64T, L2 Cache 2MB, 1GB DDR2 ECC SDRAM, Dual Channel U320 SCSI, 2x 73GB HDD 10K SCSI Hot-swappable, DVD-ROM, FDD, VGA ATI Radeon 7000M 16MB (shared), 2x GbE NIC, Rackmount Case 625W 14 IBM xseries A Xeon 3.2 GHz EM64T, L2 Cache 2MB, 1GB DDR2 ECC SDRAM, Dual Channel U320 SCSI, 2x 73GB HDD 10K SCSI Hotswap, DVD-ROM, FDD, VGA ATI Radeon 7000M 16MB (shared), 2x GbE NIC, Rackmount Case 625W UNIT Pengendalian 1 Visara LCU Port ( Local Bus & Tag ) Communication Server Base System Hardware Manual LINCS System Software 1st local channel w/ bracket 25S Mux coax controller (MCC Card - 32 port Support) x 1 pcs, Power cable, Gen C Manual Set Ethernet Card 2 Visara RCU Port Communication Server Base System Hardware Manual LINCS System Software Serial Comm RS 232 ( SCC ) SCC Cable RS ft 25S Mux coax controller (MCC) x 2 pcs Power cable, Gen C Manual Set, Ethernet Card DUMP TERMINAL 1 Visara Dump Terminal Visara 1483 Monitor 15", Planar logic 1483, Keyboard, Buku manual NETWORKING ADAPTER 10/100 Ethernet Cards 1 3COM 3C905CX-TX-M Fast EtherLink 10/100 PCI 2 ALLIED TELESYN AT-2500TXL 10/100 Mbps UTP, 32 Bit PCI Fast Ethernet Adapter Cardwith Wake On

91 LAN & ACPI 3 CNET CN-FAST200WL PCI-bus 10/100Mbps NIC with Wake-On- LAN function and cable(realtek chipset) 4 COMPEX RE-100ATX WOL Full Duplex Ethernet Card 10/100 Mbps, Wake On LAN, Support Port Trunking 5 DLINK DFE-528TX 1-port UTP 10/100Mbps Auto-sensing, 32-bit PCI-bus 2.2 (Bus Master) PnP 6 EDIMAX - 1 Port UTP 10/100Mbps (Realtek 8139 Chipset) 7 LINKSYS LNE100TX EtherFast 10/100Mbps, UTP, 32-bit PCI, Autosensing, WOL 8 LINKSYS USB200M EtherFast 10/100 USB NIC 9 SMC 1244TX V.2 EZ Card, 1-port UTP 10/100Mbps, autosensing, 32-bit PCI, full duplex, (boot ROM optional) Fibre / Gigabit / Server / Token Rings 1 3COM 3C2000-T 10/100/1000 Base-T, 3Com Gigabit NIC for client 2 ALLIED TELESYN AT-2916T 10/100/1000 Mbps CARD, 32 Bit Full Duplex, ACPI, PCI 3 COMPEX FL 1000 T Ethernet Card 10/100/1000 Mbps (kabel CAT 5 / CAT 6 ), UTP Cable, 64 bit PCI 4 DLINK DFE-580TX 4 Port UTP, 10/100 Mbps, Auto-sensing, 32 bit PCI (Bus Master), PnP, Server NIC Firewall 1 3COM 3CR SuperStack 3 Firewall 2 CISCO PIX-1FE= One 10/100 Mbps Ethernet Interfaces, RJ45 3 CISCO PIX-501 PIX 501 Firewall 4 CISCO PIX BUN-K9 PIX DES Bundle (Chassis, Software, 50 Users, 3DES) 5 NOKIA IP130 3 x Integrated 10/100 Ethernet ports, 2 x Serial ports (auxiliary and console), 256 MB RAM + Essential,1Yr,IP130 (Mandatory) 6 ZYXEL ZyWALL 2 Firewall + 2 VPN connection 7 ZYXEL ZyWALL 2WE Firewall + 2 VPN connection embedded with one ZyAIR B- 100 PCMCIA Card Internet / Server 1 DLINK DP port UTP 10/100Mbps Auto-sensing, 2- port RS-232 WAN, DHCP Server, Web- Manageable, Internet Account Sharing,

92 ROUTER Router & Bridges ALLIED TELESYN AT-MC601 / AT-MC602 Palm-top Internet Server 10 MBPs Extended Ethernet Operation over phone-grade, twisted-pair, wiring (CAT1, 2, 3) at distances up to 1.2Km 4,000 feet CISCO /100BaseT Modular Router with 2 WAN slots, 32M Flash/64M DRAM CISCO 1721 Bundle LINKSYS BEFSR41 LINKSYS RT31P2 CISCO WIC-1T + CAB-SS- V35MT BroadBand Router, 4-port UTP, 10/100Mbps Switch LAN, 1- port WAN, 10Mbps DSL/Cable Broadband Router with 2-phone ports for Voice-over-IP Tabel 4.17 Spesifikasi Aplikasi

93 Prosedur Menghidupkan Aplikasi SIMPEG Aplikasi Sistem Informasi Kepegawaian ini merupakan aplikasi main frame under CICS yang mana untuk menjalankannya dibutuhkan terminal yang sudah terhubung dengan CICS. Aplikasi SIMPEG ini dapat dijalankan dengan cara : a. Memilih huruf F pada komputer anda atau isikan logon applid (dbdc3) kemudian tekan enter. b. Kemudian akan muncul tampilan panel untuk mengisi User Id, Password, Language, Group Id serta New Password untuk mengganti Password (Gambar 4.1). Gambar 4.1 Tampilan Login c. Untuk masuk ke tampilan berikutnya, isikan User Id dan Password.

94 d. Jika user Id atau Password yang diinput salah, maka akan tampil Error Massage di sebelah kiri bawah (Gambar 4.2). Dan user harus melakukan login ulang. Proses tersebut akan terjadi berulang-ulang tanpa batas maksimum kesalahan, sampai user menginput User Id dan Password yang benar. Gambar 4.2 Error Login

95 e. Setelah user behasil memasukan User Id dan Password yang benar maka akan muncul tampilan yang meminta user untuk mengklilk Clear yang berada di sebelah kiri bawah untuk membersihkan layar. f. Kemudian untuk memulai aplikasi perekaman data, user diminta untuk menginput Trans ID, yaitu PG50 (Gambar 4.3). Gambar 4.3 Trans Id

96 g. Kemudian akan muncul gambar logo SIMPEG (Gambar 4.4). Gambar 4.4 Tampilan Logo h. Kemudian tekan enter, sehingga akan tampil panel menu utama pelaporan data (Gambar 4.5) Gambar 4.5 Tampilan Panel Menu Utama Pelaporan Data

97 i. Kemudian isi pilihan B untuk menampilkan form data Identitas Pokok Pegawai. Gambar 4.6 Form Data Identitas pokok Pegawai j. Jika ingin menampilkan Form Riwayat Kepangkatan, maka isi pilihan A k. Kemudian pilih A6. Gambar 4.7 Form Riwayat Kepangkatan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam menyambut era globalisasi, semua instansi berusaha untuk

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam menyambut era globalisasi, semua instansi berusaha untuk BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam menyambut era globalisasi, semua instansi berusaha untuk mengikuti perubahan yang terjadi, terutama dalam penerapan teknologi informasi. Penerapan teknologi informasi

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Pengendalian terhadap sistem informasi serta data-data yang tidak tersedia, tidak akurat dan tidak lengkap merupakan kegiatan audit yang

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC 61 BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC 4.1 Persiapan Audit dan Program Kerja Audit Pada bab ini akan dijelaskan mengenai pelaksanaan audit terhadap sistem

Lebih terperinci

Pertanyaan Pengendalian Manajemen Keamanan (Security) Ya Tidak Keterangan

Pertanyaan Pengendalian Manajemen Keamanan (Security) Ya Tidak Keterangan No 9. 10. 1 Manajemen Keamanan (Security) Apakah terdapat alarm kebakaran di Hotel Istana Nelayan? Jika ya, Apakah alarm tersebut diletakkan pada tempat dimana sistem informasi berada? Apakah terdapat

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem BAB 4 AUDIT SISTEM INFORMASI Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem Informasi Persediaan pada PT. Timur Jaya. 4. PROGRAM KERJA AUDIT 4.. Ruang Lingkup Audit Ruang Lingkup yang

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan. 97 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI Pengendalian terhadap sistem informasi dalam suatu perusahaan adalah penting untuk meningkatkan efektifitas dan efisiensi kegiatan operasional

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan BAB 4 EVALUASI SISTEM INFORMASI 4.1 Perencanaan dan Program Audit 4.1.1. Perencanaan Audit No Kegiatan Metode Waktu Mencari Informasi dari Buku dan 1 Internet yang berkaitan dengan Sistem Informasi Instalasi

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional L I - 1 Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas Pembagian dan pemisahan tugas sesuai sesuai dengan dengan wewenang dan tanggung jawab wewenang dan tanggung

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PT. NARAWATA MAKMUR. Dalam menjalankan kegiatan audit, pengendalian terhadap sistem informasi yang penting

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PT. NARAWATA MAKMUR. Dalam menjalankan kegiatan audit, pengendalian terhadap sistem informasi yang penting BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PT. NARAWATA MAKMUR Dalam menjalankan kegiatan audit, pengendalian terhadap sistem informasi yang penting sangat diperlukan, karena jika tidak terdapat pengendalian

Lebih terperinci

METRIK DAFTAR TEMUAN AUDIT TEMUAN RESIKO REKOMENDASI TINDAK LANJUT. rentan akan menyebabkan. penting.

METRIK DAFTAR TEMUAN AUDIT TEMUAN RESIKO REKOMENDASI TINDAK LANJUT. rentan akan menyebabkan. penting. 151 1. Manajemen Keamanan METRIK DAFTAR TEMUAN AUDIT TEMUAN RESIKO REKOMENDASI TINDAK LANJUT Tidak adanya Jika terjadi Pengadaan alat Dipasang alat alat deteksi kebakaran pendeteksi panas pendeteksi panas

Lebih terperinci

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart L1 Lampiran Check List Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan Standart 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN TUNAI PADA PT. TELESINDO SHOP

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN TUNAI PADA PT. TELESINDO SHOP BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN TUNAI PADA PT. TELESINDO SHOP Pengendalian terhadap sistem informasi yang ada sangatlah penting dalam menjalankan kegiatan audit. Penggunaan suatu sistem untuk

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN

BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN 106 BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN 4.1 Persiapan dan Perencanaan Audit Pada bab ini akan dibahas mengenai proses pelaksanaan Audit Sistem Informasi Front Office

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN BAB 4 AUDIT SISTEM INFORMASI PENJUALAN 4.1 Rencana Audit Rencana audit yang dilakukan selama proses audit pada Sistem Informasi Penjualan PT. PERDANA BANGUN PUSAKA. Tbk adalah sebagai berikut : a. Lakukan

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENGGAJIAN. menjalankan kegiatan audit. Penggunaan suatu sistem informasi untuk pengolahan data

BAB 4 AUDIT SISTEM INFORMASI PENGGAJIAN. menjalankan kegiatan audit. Penggunaan suatu sistem informasi untuk pengolahan data BAB 4 AUDIT SISTEM INFORMASI PENGGAJIAN Pengendalian terhadap sistem informasi yang ada sangat penting dalam menjalankan kegiatan audit. Penggunaan suatu sistem informasi untuk pengolahan data yang tidak

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC Pengendalian pada sistem informasi yang ada sangat penting dalam menjalankan kegiatan evaluasi. Penggunaan suatu sistem untuk data yang tidak diolah

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. TUNAS RIDEAN TBK. Dalam pengevaluasian hasil informasi tersebut, diperlukan adanya

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. TUNAS RIDEAN TBK. Dalam pengevaluasian hasil informasi tersebut, diperlukan adanya BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. TUNAS RIDEAN TBK Dalam pengevaluasian hasil informasi tersebut, diperlukan adanya pengendalian internal maupun eksternal sehingga adanya suatu control

Lebih terperinci

LAMPIRAN. Hasil kuesioner yang dilakukan dengan Manager PT. Timur Jaya, Bapak Jimmy Bostan

LAMPIRAN. Hasil kuesioner yang dilakukan dengan Manager PT. Timur Jaya, Bapak Jimmy Bostan L1 LAMPIRAN Hasil Kuesioner Hasil kuesioner yang dilakukan dengan Manager PT. Timur Jaya, Bapak Jimmy Bostan dan Bagian Persediaan PT. Timur Jaya, Ibu Erni. 1. Apakah ruangan bagian persediaan memiliki

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA Dengan terus berkembangnya teknologi di jaman sekarang ini, peranan sistem informasi terhadap perkembangan dunia usaha sangat penting. Dalam menjalani

Lebih terperinci

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan PT. Hezzel Farm Indonesia. Dalam pengumpulan temuan audit diperoleh dari dokumentasi

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN PADA PT. DELL PAN TUNGGAL

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN PADA PT. DELL PAN TUNGGAL BAB 4 AUDIT SISTEM INFORMASI PENJUALAN PADA PT. DELL PAN TUNGGAL 4.1 Persiapan dan Perencanaan Audit Dengan terus berkembangnya teknologi di zaman sekarang ini, peranan sistem informasi terhadap perkembangan

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT BRAHMANA. yang terdapat pada PT Brahmana.

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT BRAHMANA. yang terdapat pada PT Brahmana. 89 BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT BRAHMANA 4.1 Persiapan dan Perencanaan Audit Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap Sistem Informasi Persediaan. Tujuan audit terhadap

Lebih terperinci

Matriks Audit No. Temuan Audit Resiko Temuan Rekomendasi Tindak Lanjut Risk Level

Matriks Audit No. Temuan Audit Resiko Temuan Rekomendasi Tindak Lanjut Risk Level Matriks Audit No. Temuan Audit Resiko Temuan Rekomendasi Tindak Lanjut Risk Level 1. Pemeliharaan hardware dan software tidak dilakukan secara periodik. Bagian IT Medium Pemeliharaan terhadap hardware

Lebih terperinci

BAB 4 HASIL AUDIT SISTEM INFORMASI

BAB 4 HASIL AUDIT SISTEM INFORMASI BAB 4 HASIL AUDIT SISTEM INFORMASI 4.1 Perencanaan Audit Perencanaan audit dimaksudkan agar dapat meringankan kerja audit dari segi biaya, waktu, dan penganalisaan atas bukti-bukti atau informasi yang

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI APLIKASI PENGGAJIAN Penentuan ruang lingkup dan sasaran. melakukan berbagai pengamatan dan pengujian.

BAB 4 EVALUASI SISTEM INFORMASI APLIKASI PENGGAJIAN Penentuan ruang lingkup dan sasaran. melakukan berbagai pengamatan dan pengujian. 81 BAB 4 EVALUASI SISTEM INFORMASI APLIKASI PENGGAJIAN 4.1 Persiapan dan Program Audit Rinci 4.1.1 Penentuan ruang lingkup dan sasaran Pada bab ini akan dijelaskan mengenai pelaksanaan evaluasi terhadap

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN BARANG HABIS PAKAI PADA PT. LOKA MAMPANG INDAH REALTY

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN BARANG HABIS PAKAI PADA PT. LOKA MAMPANG INDAH REALTY 99 BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN BARANG HABIS PAKAI PADA PT. LOKA MAMPANG INDAH REALTY 4.1 Persiapan Audit Audit sistem informasi ditujukan untuk menemukan kelemahankelemahan pada sistem yang

Lebih terperinci

Sumber: Direktorat PSDM

Sumber: Direktorat PSDM L1 Lampiran 1. Formulir PK L2 Lampiran 2. Formulir PK (Lanjutan) L3 Lampiran 3. Formulir PK (Lanjutan) L4 Lampiran 4. Formulir PK (Lanjutan) L5 Lampiran 5. Tampilan User Login L6 Lampiran 6. Tampilan Field

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. GIWANG KANAKA. Komputer mempunyai peranan yang besar dalam awal sampai akhir proses pengolahan

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. GIWANG KANAKA. Komputer mempunyai peranan yang besar dalam awal sampai akhir proses pengolahan 57 BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. GIWANG KANAKA Dalam era globalisasi saat ini, kemajuan teknologi merupakan salah satu faktor penting yang sangat berpengaruh dalam perindustrian

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI GENERAL LEDGER ATAS SUBSISTEM KAS KECIL PADA PT. SADIKUN NIAGAMAS RAYA CABANG SRENGSENG

BAB 4 AUDIT SISTEM INFORMASI GENERAL LEDGER ATAS SUBSISTEM KAS KECIL PADA PT. SADIKUN NIAGAMAS RAYA CABANG SRENGSENG 81 BAB 4 AUDIT SISTEM INFORMASI GENERAL LEDGER ATAS SUBSISTEM KAS KECIL PADA PT. SADIKUN NIAGAMAS RAYA CABANG SRENGSENG Pada bab ini dijelaskan mengenai pelaksanaan Audit terhadap Sistem Informasi General

Lebih terperinci

UNIVERSITAS BINA NUSANTARA EVALUASI SISTEM INFORMASI BADAN KEPEGAWAIAN DAERAH PROVINSI DKI JAKARTA

UNIVERSITAS BINA NUSANTARA EVALUASI SISTEM INFORMASI BADAN KEPEGAWAIAN DAERAH PROVINSI DKI JAKARTA UNIVERSITAS BINA NUSANTARA Fakultas Ilmu Komputer Program Studi Komputerisasi Akuntansi Skripsi Sarjana Komputer Semester 7 tahun 2007 EVALUASI SISTEM INFORMASI BADAN KEPEGAWAIAN DAERAH PROVINSI DKI JAKARTA

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI SURETY BOND PADA PT. ASURANSI JASA RAHARJA PUTERA

BAB 4 EVALUASI SISTEM INFORMASI SURETY BOND PADA PT. ASURANSI JASA RAHARJA PUTERA BAB 4 EVALUASI SISTEM INFORMASI SURETY BOND PADA PT. ASURANSI JASA RAHARJA PUTERA Dalam bab ini dibahas mengenai pelaksanaan evaluasi sistem informasi Surety Bond pada PT. Asuransi Jasaraharja Putera.

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PADA. PT. ANTAM Tbk.

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PADA. PT. ANTAM Tbk. BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PADA PT. ANTAM Tbk. Pada bab ini akan dijelaskan mengenai pelaksanaan evaluasi terhadap sistem informasi sumber daya manusia PT. ANTAM Tbk. Hasil temuan

Lebih terperinci

Lampiran 8 : Daftar Pertanyaan Wawancara. No Pertanyaan Jawaban

Lampiran 8 : Daftar Pertanyaan Wawancara. No Pertanyaan Jawaban Lampiran 8 : Daftar Pertanyaan Wawancara Pengendalian Operasional No Pertanyaan Jawaban 1. Apakah pemisahan tugas / Ya penempatan karyawan telah sesuai dengan fungsi dan bidang nya? 2. Evaluasi terhadap

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI AKTIVA TETAP PADA PT. TRITEGUH MANUNGGAL SEJATI

BAB 4 EVALUASI SISTEM INFORMASI AKTIVA TETAP PADA PT. TRITEGUH MANUNGGAL SEJATI 105 BAB 4 EVALUASI SISTEM INFORMASI AKTIVA TETAP PADA PT. TRITEGUH MANUNGGAL SEJATI Dalam bab ini dijelaskan mengenai pelaksanaan evaluasi terhadap sistem informasi aktiva tetap pada PT. Triteguh Manunggal

Lebih terperinci

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password L1 Gambar Menu Login User Gambar Menu Login jika user belum mengisi User Name Gambar Menu Login jika User Name salah menginput password L2 Gambar Menu Utama Transaksi Gambar Menu Utama Persediaan Barang

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA CABANG CV. PESONA DIGITAL DI MALL TAMAN ANGGREK

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA CABANG CV. PESONA DIGITAL DI MALL TAMAN ANGGREK BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA CABANG CV. PESONA DIGITAL DI MALL TAMAN ANGGREK 4.1 Persiapan dan Perencanaan Audit Perkembangan teknologi saat ini memiliki pengaruh yang penting dalam memenuhi

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang BAB 4 AUDIT SISTEM INFORMASI Pada bab ini dijelaskan mengenai pelaksanaan audit terhadap sistem informasi penjualan delivery fax pada PT Orindo Alam Ayu. Dalam pengumpulan temuan bukti audit dari wawancara

Lebih terperinci

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional 1. Adanya pemisahan tugas sesuai dengan wewenang dan tanggung jawab masing-masing karyawan? Pembagian dan pemisahan tugas sesuai dengan wewenang

Lebih terperinci

Lampiran 3.16 : Rekap Stock barang L11

Lampiran 3.16 : Rekap Stock barang L11 Lampiran 3.16 : Rekap Stock barang L11 Lampiran 3.17 : Form Transaksi Luar Kota L12 L13 C. Fitur-Fitur Aplikasi yang Mendukung Pengendalian Umum dan Pengendalian Aplikasi Lampiran 4.1 : Fitur untuk Pembatasan

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PEMBELIAN KREDIT PADA. PT. ENSEVAL PUTERA MEGATRADING,Tbk

BAB 4 EVALUASI SISTEM INFORMASI PEMBELIAN KREDIT PADA. PT. ENSEVAL PUTERA MEGATRADING,Tbk 62 BAB 4 EVALUASI SISTEM INFORMASI PEMBELIAN KREDIT PADA PT. ENSEVAL PUTERA MEGATRADING,Tbk 4.1 Perencanaan Evaluasi Tujuan atas tahap perencanaan evaluasi yaitu memperoleh bahan bukti yang memadai dan

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA. 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen

BAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA. 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen BAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen 4.1.1 Evaluasi Terhadap Pengendalian Manajemen Operasional Pengendalian manajemen operasional

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN 74 BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN 4.1 Perencanaan Audit Perencanaan audit dimaksudkan agar dapat meringankan kerja audit dari segi biaya, waktu dan penganalisaan atas bukti-bukti atau informasi

Lebih terperinci

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE BAB 4 EVALUASI TERHADAP PENGENDALIAN SISTEM INFORMASI PELAYANAN PADA BENGKEL GAC AUTO SERVICE Pada bab ini akan dibahas mengenai temuan yang didapat setelah melakukan wawancara dan observasi, yang hasilnya

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS 4.1 Proses Audit 4.1.1 Perencanaan Audit Langkah awal dari perencanaan audit adalah mencari informasi mengenai

Lebih terperinci

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data L 1 APPENDIX A Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam diagram alir data yaitu : Simbol Nama Penjelasan Sumber dan Tujuan Data Orang dan organisasi yang mengirim data ke dan

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PENGGAJIAN PT INFOMEDIA NUSANTARA. proses pengendalian (audit) pada setiap proses pengolahan data.

BAB 4 EVALUASI SISTEM INFORMASI PENGGAJIAN PT INFOMEDIA NUSANTARA. proses pengendalian (audit) pada setiap proses pengolahan data. BAB 4 EVALUASI SISTEM INFORMASI PENGGAJIAN PT INFOMEDIA Dalam menjalani proses evaluasi terhadap sistem informasi kita harus terlebih dahulu mengetahui latar belakang dan kegiatan yang dijalankan perusahaan.

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI TERHADAP SISTEM APLIKASI PENILAIAN KARYA PADA KELOMPOK KOMPAS GRAMEDIA

BAB 4 AUDIT SISTEM INFORMASI TERHADAP SISTEM APLIKASI PENILAIAN KARYA PADA KELOMPOK KOMPAS GRAMEDIA BAB 4 AUDIT SISTEM INFORMASI TERHADAP SISTEM APLIKASI PENILAIAN KARYA PADA KELOMPOK KOMPAS GRAMEDIA Bab ini menjelaskan mengenai pelaksanaan audit terhadap Sistem Aplikasi Penilaian Karya KKG. Temuan audit

Lebih terperinci

BAB 2 LANDASAN TEORI. subsistem atau bagian dari MIS (Management Information System) yang. diperoleh dari proses transaksi akuntansi secara rutin.

BAB 2 LANDASAN TEORI. subsistem atau bagian dari MIS (Management Information System) yang. diperoleh dari proses transaksi akuntansi secara rutin. 7 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Akuntansi 2.1.1 Pengertian Sistem Informasi Akuntansi Menurut Jones dan Rama (2003, p5), sistem informasi akuntansi adalah subsistem atau bagian dari MIS (Management

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

KUESIONER. Nama Responden. Bagian/Jabatan

KUESIONER. Nama Responden. Bagian/Jabatan KUESIONER EVALUASI SISTEM INFORMASI AKUNTANSI KEMITRAAN PETERNAKAN INTI RAKYAT (PIR) MENGGUNAKAN FRAMEWORK COBIT DOMAIN KE- (DELIVERY AND SUPPORT): STUDI KASUS PADA PT. CEMERLANG UNGGAS LESTARI SEMARANG

Lebih terperinci

BAB 4 EVALUASI SISTEM APLIKASI PENJUALAN DAN PIUTANG YANG DIREKOMENDASIKAN

BAB 4 EVALUASI SISTEM APLIKASI PENJUALAN DAN PIUTANG YANG DIREKOMENDASIKAN 67 BAB EVALUASI SISTEM APLIKASI PENJUALAN DAN PIUTANG ANG DIREKOMENDASIKAN Dengan terus berkembangnya teknologi saat ini, maka peranan komputer dan sistem informasi terhadap perkembangan dunia usaha sangat

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT 4.1 Prosedur Evaluasi Evaluasi terhadap sistem informasi distribusi pada PT Prima Cipta Instrument merupakan suatu proses evaluasi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini, dunia bisnis semakin berkembang dan semakin maju sehingga perkembangan bisnis menyebabkan banyak orang pergi ke Ibukota Jakarta untuk mencari pekerjaan.

Lebih terperinci

PROSEDUR AUDIT. Kegiatan Realisasi PIC Tanggal. 1. Perencanaan Audit. Menetapkan ruang lingkup dan tujuan. Mengorganisasikan tim audit.

PROSEDUR AUDIT. Kegiatan Realisasi PIC Tanggal. 1. Perencanaan Audit. Menetapkan ruang lingkup dan tujuan. Mengorganisasikan tim audit. PROSEDUR AUDIT Kegiatan Realisasi PIC Tanggal 1. Perencanaan Audit Menetapkan ruang lingkup dan tujuan Mengorganisasikan tim audit 1 Agustus 2006 Mengembangkan pengetahuan tentang operasi bisnis Tim Audit

Lebih terperinci

BAB 4 PT METROTECH JAYA KOMUNIKA

BAB 4 PT METROTECH JAYA KOMUNIKA 84 BAB 4 EVALUAS I S IS TEM INFORMAS I PERS EDIAAN PT METROTECH JAYA KOMUNIKA Evaluasi sistem informasi ditujukan untuk menemukan kelemahan-kelemahan pada sistem yang terkomputerisasi. Hal tersebut dilakukan

Lebih terperinci

BAB 4 LAPORAN HASIL AUDIT. mengenai aplikasi yang digunakan oleh PT. AYAM MERAK. Dari hasil survey

BAB 4 LAPORAN HASIL AUDIT. mengenai aplikasi yang digunakan oleh PT. AYAM MERAK. Dari hasil survey 41 BAB 4 LAPORAN HASIL AUDIT 4.1 Perencanaan Audit Penulis mempersiapkan pelaksanaan audit dengan sebelumnya melakukan survey ke PT. AYAM MERAK. Dalam survey tersebut penulis mencari tahu mengenai aplikasi

Lebih terperinci

JADWAL RETENSI ARSIP KEPEGAWAIAN PEGAWAI NEGERI SIPIL DAN PEJABAT NEGARA BADAN PENGAWAS TENAGA NUKLIR (BAPETEN) 2 tahun setelah semua diangkat PNS

JADWAL RETENSI ARSIP KEPEGAWAIAN PEGAWAI NEGERI SIPIL DAN PEJABAT NEGARA BADAN PENGAWAS TENAGA NUKLIR (BAPETEN) 2 tahun setelah semua diangkat PNS JADWAL RETENSI ARSIP KEPEGAWAIAN PEGAWAI NEGERI SIPIL DAN PEJABAT NEGARA BADAN PENGAWAS TENAGA NUKLIR (BAPETEN) LAMPIRAN III PERATURAN KEPALA BADAN PENGAWAS TENAGA NUKLIR NOMOR 1364 / K / X / 2014 TENTANG

Lebih terperinci

EVALUASI SISTEM INFORMASI TABUNGAN BANK UMUM

EVALUASI SISTEM INFORMASI TABUNGAN BANK UMUM EVALUASI SISTEM INFORMASI TABUNGAN BANK UMUM Noerlina N.,S. Jurusan Komputerisasi Akuntansi Bina Nusantara University Jakarta Jl. KH syahdan No. 9 Kemanggisan Jakarta Barat Telp.(021) 53696954 Email :

Lebih terperinci

BAB 1 PENDAHULUAN. ini senada dengan pendapat Darudiato (2007:1) yang menyatakan bahwa SDM

BAB 1 PENDAHULUAN. ini senada dengan pendapat Darudiato (2007:1) yang menyatakan bahwa SDM BAB 1 PENDAHULUAN 1.1 Latar Belakang Sumber daya manusia (SDM) merupakan salah satu aset terpenting, hal ini senada dengan pendapat Darudiato (2007:1) yang menyatakan bahwa SDM memainkan peran sebagai

Lebih terperinci

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1) L1 LAMPIRAN A KUESIONER Menetapkan Dan Mengatur Tingkatan Layanan (DS1) 1 Setiap penggunaan sistem informasi harus melaksanakan aturan yang ditetapkan perusahaan 2 Pimpinan masing-masing unit organisasi

Lebih terperinci

MATRIKS AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA

MATRIKS AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA L 1 MATRIKS AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA Temuan Masalah Resiko Rekomendasi Penanggung Jawab Pengendalian Manajemen Keamanan 1. Setiap ruangan tidak dilengkapi dengan alat

Lebih terperinci

HASIL PENGAMATAN DAN PEMBAHASAN

HASIL PENGAMATAN DAN PEMBAHASAN 44 BAB IV HASIL PENGAMATAN DAN PEMBAHASAN A. Komponen-Komponen Dalam Sistem Informasi Pengurusan Pensiun PNS Berdasarkan hasil pengamatan penulis di BKD Kabupaten Sragen pada Bagian Pembinaan dan Pemberhentian

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA THE MAJESTY HOTEL & APARTEMENT

BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA THE MAJESTY HOTEL & APARTEMENT 83 BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA THE MAJESTY HOTEL & APARTEMENT Pengendalian terhadap sistem informasi yang ada sangatlah penting dalam menjalankan kegiatan evaluasi. Evaluasi adalah

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi

Lebih terperinci

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah

Lebih terperinci

BAB 7 KESIMPULAN, KETERBATASAN DAN REKOMENDASI. Berdasarkan hasil Internal Control Questionnaire (ICQ) mengenai Sistem

BAB 7 KESIMPULAN, KETERBATASAN DAN REKOMENDASI. Berdasarkan hasil Internal Control Questionnaire (ICQ) mengenai Sistem 130 BAB 7 KESIMPULAN, KETERBATASAN DAN REKOMENDASI 7.1 Kesimpulan Berdasarkan hasil Internal Control Questionnaire (ICQ) mengenai Sistem Pengendalian Internal Pemerintah pada Badan Kantor Pertanahan Nasional

Lebih terperinci

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala?

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala? Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan Jenis Pengendalian Pengendalian Manajemen Keamanan Daftar Pertanyaan Wawancara a. Apakah atap atau langit langit gedung kantor dilengkapi

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI PERHUBUNGAN REPUBLIK INDONESIA,

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI PERHUBUNGAN REPUBLIK INDONESIA, PERATURAN MENTERI PERHUBUNGAN REPUBLIK INDONESIA NOMOR PM 82 TAHUN 2011 TENTANG TATA CARA PELAKSANAAN SISTEM INFORMASI KEPEGAWAIAN DI LINGKUNGAN KEMENTERIAN PERHUBUNGAN DENGAN RAHMAT TUHAN YANG MAHA ESA

Lebih terperinci

BAB IV EVALUASI DAN PERANCANGAN SISTEM INFORMASI AKUNTANSI PENJUALAN, PIUTANG DAN PENERIMAAN KAS ASURANSI KENDARAN PADA PT ASURANSI EKA LLOYD JAYA

BAB IV EVALUASI DAN PERANCANGAN SISTEM INFORMASI AKUNTANSI PENJUALAN, PIUTANG DAN PENERIMAAN KAS ASURANSI KENDARAN PADA PT ASURANSI EKA LLOYD JAYA BAB IV EVALUASI DAN PERANCANGAN SISTEM INFORMASI AKUNTANSI PENJUALAN, PIUTANG DAN PENERIMAAN KAS ASURANSI KENDARAN PADA PT ASURANSI EKA LLOYD JAYA IV.1. Evaluasi Sistem Informasi Akuntansi Penjualan Sebagai

Lebih terperinci

BAB 3 ANALISIS KEBUTUHAN SISTEM

BAB 3 ANALISIS KEBUTUHAN SISTEM BAB 3 ANALISIS KEBUTUHAN SISTEM 3.1 Tentang Departemen 3.1.1 Sejarah Departemen Departemen Luar Negeri Republik Indonesia atau DEPLU RI berdiri pada 19 Agustus 1945. DEPLU merupakan salah satu departemen

Lebih terperinci

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer A. 1. PENGENDALIAN UMUM ORGANISASI a. Apakah terdapat struktur organisasi formal yang mencakup bagian Pengolahan Data (Departemen EDP sudah

Lebih terperinci

Buku Petunjuk Pengguna

Buku Petunjuk Pengguna BADAN KEPEGAWAIAN NEGARA Buku Petunjuk Pengguna Sistem Pendataan Ulang PNS Elektronik (e-pupns) NAMA DOKUMEN : BUKUPETUNJUKUSERPUPNS.DOC VERSI : 2.0 TANGGAL : JULI 2015 DAFTAR ISI DAFTAR ISI... 1 I. PENDAHULUAN...

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. Selama melaksanakan Proyek Akhir di Sub Bagian Tata Usaha dan

BAB IV HASIL DAN PEMBAHASAN. Selama melaksanakan Proyek Akhir di Sub Bagian Tata Usaha dan BAB IV HASIL DAN PEMBAHASAN Selama melaksanakan Proyek Akhir di Sub Bagian Tata Usaha dan Kepegawaian Sekretariat DPRD Provinsi Jawa Timur kurang lebih selama tiga bulan, penulis melaksanakan beberapa

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI TRANSAKSI KAS DENGAN MENGGUNAKAN APLIKASI S21 BERBASIS MS SQL Tujuan Audit Sistem Informasi Transaksi Kas

BAB 4 EVALUASI SISTEM INFORMASI TRANSAKSI KAS DENGAN MENGGUNAKAN APLIKASI S21 BERBASIS MS SQL Tujuan Audit Sistem Informasi Transaksi Kas BAB 4 EVALUASI SISTEM INFORMASI TRANSAKSI KAS DENGAN MENGGUNAKAN APLIKASI S21 BERBASIS MS SQL 4.1 Audit Plan 4.1.1 Tujuan Audit Sistem Informasi Transaksi Kas Penulis melakukan evaluasi sistem informasi

Lebih terperinci

PERATURAN MENTERI DALAM NEGERI REPUBLIK INDONESIA NOMOR TENTANG SISTEM INFORMASI MANAJEMEN KEPEGAWAIAN KEMENTERIAN DALAM NEGERI

PERATURAN MENTERI DALAM NEGERI REPUBLIK INDONESIA NOMOR TENTANG SISTEM INFORMASI MANAJEMEN KEPEGAWAIAN KEMENTERIAN DALAM NEGERI DRAFT 6666 15 Sept 2017 PERATURAN MENTERI DALAM NEGERI REPUBLIK INDONESIA NOMOR TENTANG SISTEM INFORMASI MANAJEMEN KEPEGAWAIAN KEMENTERIAN DALAM NEGERI DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI DALAM NEGERI

Lebih terperinci

Standar Prosedur Pelayanan pada Bidang Pengembangan dan Pengelolaan Data Pegawai BKD dan Diklat Kota Palembang

Standar Prosedur Pelayanan pada Bidang Pengembangan dan Pengelolaan Data Pegawai BKD dan Diklat Kota Palembang Standar Prosedur Pelayanan pada Bidang Pengembangan dan Pengelolaan Data Pegawai BKD dan Diklat Kota Palembang 1. Pelayanan Penerbitan dan Perbaikan NIP Baru Dokumen yang dikumpulkan dari SKPD. b.1. Peraturan

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KELAUTAN DAN PERIKANAN REPUBLIK INDONESIA,

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KELAUTAN DAN PERIKANAN REPUBLIK INDONESIA, PERATURAN MENTERI KELAUTAN DAN PERIKANAN REPUBLIK INDONESIA NOMOR PER.17/MEN/2011 TENTANG SISTEM INFORMASI MANAJEMEN KEPEGAWAIAN DI LINGKUNGAN KEMENTERIAN KELAUTAN DAN PERIKANAN DENGAN RAHMAT TUHAN YANG

Lebih terperinci

Gubernur Jawa Barat PERATURAN GUBERNUR JAWA BARAT NOMOR 11 TAHUN 2011 TENTANG

Gubernur Jawa Barat PERATURAN GUBERNUR JAWA BARAT NOMOR 11 TAHUN 2011 TENTANG 1 Gubernur Jawa Barat PERATURAN GUBERNUR JAWA BARAT NOMOR 11 TAHUN 2011 TENTANG JADUAL RETENSI ARSIP KEPEGAWAIAN DAN KEUANGAN PEMERINTAH PROVINSI JAWA BARAT GUBERNUR JAWA BARAT, Menimbang Mengingat : a.

Lebih terperinci

12. PERKEMBANGAN / KEMAJUAN

12. PERKEMBANGAN / KEMAJUAN 12. PERKEMBANGAN / KEMAJUAN Untuk mengkoordinasi pemrosesan yang sedang berjalan di seluruh area produksi Manajer Operasi Perencanaan dan Pengembangan ( Penjadwal ) Pengontrol Operasi Supervisor Pengembangan

Lebih terperinci

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN GARMENT PADA PT MULIA KNITTING FACTORY

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN GARMENT PADA PT MULIA KNITTING FACTORY 61 BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN GARMENT PADA PT MULIA KNITTING FACTORY 4.1 Perencanaan Audit Perencanaan Audit merupakan salah satu proses bagi auditor untuk melakukan audit pada suatu perusahaan.

Lebih terperinci

WALIKOTA YOGYAKARTA DAERAH ISTIMEWA YOGYAKARTA PERATURAN WALIKOTA YOGYAKARTA NOMOR 124 TAHUN 2017 TENTANG

WALIKOTA YOGYAKARTA DAERAH ISTIMEWA YOGYAKARTA PERATURAN WALIKOTA YOGYAKARTA NOMOR 124 TAHUN 2017 TENTANG WALIKOTA YOGYAKARTA DAERAH ISTIMEWA YOGYAKARTA PERATURAN WALIKOTA YOGYAKARTA NOMOR 124 TAHUN 2017 TENTANG JADWAL RETENSI ARSIP FASILITATIF FUNGSI KEPEGAWAIAN PEMERINTAH KOTA YOGYAKARTA DENGAN RAHMAT TUHAN

Lebih terperinci

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY Titien S. Sukamto AUDIT DATA CENTER DAN DISASTER RECOVERY Audit terhadap fasilitas pengolahan TI, biasanya merujuk pada Data Center, yang merupakan inti dari

Lebih terperinci

- 1 - MENTERI DALAM NEGERI REPUBLIK INDONESIA

- 1 - MENTERI DALAM NEGERI REPUBLIK INDONESIA - 1 - SALINAN MENTERI DALAM NEGERI REPUBLIK INDONESIA PERATURAN MENTERI DALAM NEGERI REPUBLIK INDONESIA NOMOR 17 TAHUN 2017 TENTANG STANDAR OPERASIONAL PROSEDUR SELEKSI PENERIMAAN CALON PRAJA INSTITUT

Lebih terperinci

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA 3.1 Latar Belakang Perusahaan PT Catra Nusantara Bersama adalah perusahaan yang bergerak di bidang chemical, didirikan

Lebih terperinci

Proses pengadaan Calon Penegawai Negeri Sipil (CPNS) meliputi:

Proses pengadaan Calon Penegawai Negeri Sipil (CPNS) meliputi: Sistem Pengelolaan Sumber Daya Manusia Sistem pengelolaan sumber daya manusia yang meliputi perencanaan seleksi/perekrutan, penempatan, pengembangan, retensi, dan pemberhentian dosen dan tenaga kependidikan

Lebih terperinci

JANGKA WAKTU SIMPAN JENIS ARSIP KET AKTIF INAKTIF a. Usulan dari Unit Kerja anggaran berakhir. 2 tahun setelah tahun.

JANGKA WAKTU SIMPAN JENIS ARSIP KET AKTIF INAKTIF a. Usulan dari Unit Kerja anggaran berakhir. 2 tahun setelah tahun. LAMPIRAN PERATURAN BUPATI GUNUNGKIDUL NOMOR 38 TAHUN 2011 TENTANG JADWAL RETENSI ARSIP KEPEGAWAIAN DI LINGKUNGAN PEMERINTAH KABUPATEN GUNUNGKIDUL JANGKA WAKTU SIMPAN NO JENIS ARSIP KET AKTIF INAKTIF 1

Lebih terperinci

BUPATI BELITUNG PROVINSI KEPULAUAN BANGKA BELITUNG PERATURAN BUPATI BELITUNG NOMOR 13 TAHUN 2016 TENTANG

BUPATI BELITUNG PROVINSI KEPULAUAN BANGKA BELITUNG PERATURAN BUPATI BELITUNG NOMOR 13 TAHUN 2016 TENTANG SALINAN BUPATI BELITUNG PROVINSI KEPULAUAN BANGKA BELITUNG PERATURAN BUPATI BELITUNG NOMOR 13 TAHUN 2016 TENTANG SISTEM INFORMASI MANAJEMEN KEPEGAWAIAN DI LINGKUNGAN PEMERINTAH KABUPATEN BELITUNG DENGAN

Lebih terperinci

Buku Petunjuk Pengguna

Buku Petunjuk Pengguna BADAN KEPEGAWAIAN NEGARA Buku Petunjuk Pengguna Sistem Pendataan Ulang PNS Elektronik (e-pupns) NAMA DOKUMEN : BUKUPETUNJUKUSERPUPNS.DOC VERSI : 2.0 TANGGAL : JULI 2015 DAFTAR ISI DAFTAR ISI... 1 I. PENDAHULUAN...

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner

Lebih terperinci

- 1 - MENTERI DESA, PEMBANGUNAN DAERAH TERTINGGAL, DAN TRANSMIGRASI REPUBLIK INDONESIA

- 1 - MENTERI DESA, PEMBANGUNAN DAERAH TERTINGGAL, DAN TRANSMIGRASI REPUBLIK INDONESIA - 1 - SALINAN MENTERI DESA, PEMBANGUNAN DAERAH TERTINGGAL, DAN TRANSMIGRASI REPUBLIK INDONESIA PERATURAN MENTERI DESA, PEMBANGUNAN DAERAH TERTINGGAL, DAN TRANSMIGRASI REPUBLIK INDONESIA NOMOR 18 TAHUN

Lebih terperinci

PENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan) PENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk

Lebih terperinci

BAB V KESIMPULAN, DISKUSI, DAN SARAN. Berdasarkan hasil penelitian dan pembahasan yang telah diuraikan pada bab

BAB V KESIMPULAN, DISKUSI, DAN SARAN. Berdasarkan hasil penelitian dan pembahasan yang telah diuraikan pada bab BAB V KESIMPULAN, DISKUSI, DAN SARAN A. Kesimpulan Berdasarkan hasil penelitian dan pembahasan yang telah diuraikan pada bab sebelumnya, maka kesimpulan yang dapat diambil dalam penelitian ini adalah kontrol

Lebih terperinci

PERATURAN MENTERI KELAUTAN DAN PERIKANAN REPUBLIK INDONESIA NOMOR PER.17/MEN/2011

PERATURAN MENTERI KELAUTAN DAN PERIKANAN REPUBLIK INDONESIA NOMOR PER.17/MEN/2011 PERATURAN MENTERI KELAUTAN DAN PERIKANAN REPUBLIK INDONESIA NOMOR PER.17/MEN/2011 TENTANG SISTEM INFORMASI MANAJEMEN KEPEGAWAIAN DI LINGKUNGAN KEMENTERIAN KELAUTAN DAN PERIKANAN DENGAN RAHMAT TUHAN YANG

Lebih terperinci

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi HOME DAFTAR ISI B3 Auditing Obyektif Mengetahui phase-phase dalam audit sistem informasi Mengetahui proses evaluasi dan pengujian dalam audit sistem informasi 3.1 Phase Audit Sistem Informasi Dalam melakukan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

Tabel 4.1 hasil tes data. Hasil yang diperkirakan. -Sistem dapat. -Sistem dapat dioperasikan. dioperasikan. -Sistem dapat dioperasikan.

Tabel 4.1 hasil tes data. Hasil yang diperkirakan. -Sistem dapat. -Sistem dapat dioperasikan. dioperasikan. -Sistem dapat dioperasikan. Tabel 4.1 hasil tes data Nama Field Dummy data Kendali yang diuji Form penjualan Nomor - Diisi sesuai -Validity Faktur urutan kode penjualan terakhir - Sequence Hasil yang diperkirakan Hasil yang terjadi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. untuk menjadi dasar pembahasan. Berikut adalah penjabarannya:

BAB IV HASIL DAN PEMBAHASAN. untuk menjadi dasar pembahasan. Berikut adalah penjabarannya: BAB IV HASIL DAN PEMBAHASAN A. Hasil Penelitian Berdasarkan hasil wawancara dengan Kepala Bidang Kepegawaian dan menyebarkan kuesioner kepada 50 orang responden yang merupakan pegawai Kementerian Koperasi

Lebih terperinci

BAB 4 PEMBAHASAN. tingkat integritas, keamanan, efektifitas, dan efisiensi kinerja sistem informasi

BAB 4 PEMBAHASAN. tingkat integritas, keamanan, efektifitas, dan efisiensi kinerja sistem informasi 86 BAB 4 PEMBAHASAN 4.1 Perencanaan Audit 4.1.1 Tujuan Audit atas sistem informasi persediaan dilakukan untuk menilai sejauh mana tingkat integritas, keamanan, efektifitas, dan efisiensi kinerja sistem

Lebih terperinci