Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

dokumen-dokumen yang mirip
BAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA. 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

Pertanyaan Pengendalian Manajemen Keamanan (Security) Ya Tidak Keterangan

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG PADA PT. TIRATANA ELECTRIC

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password

BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA HOTEL ISTANA NELAYAN

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT BRAHMANA. yang terdapat pada PT Brahmana.

Lampiran 8 : Daftar Pertanyaan Wawancara. No Pertanyaan Jawaban

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

BAB 4 EVALUASI SISTEM INFORMASI AKTIVA TETAP PADA PT. TRITEGUH MANUNGGAL SEJATI

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA CABANG CV. PESONA DIGITAL DI MALL TAMAN ANGGREK

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN PADA PT. DELL PAN TUNGGAL

BAB 4 HASIL AUDIT SISTEM INFORMASI

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN TUNAI PADA PT. TELESINDO SHOP

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PT. NARAWATA MAKMUR. Dalam menjalankan kegiatan audit, pengendalian terhadap sistem informasi yang penting

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN

BAB 4 AUDIT SISTEM INFORMASI. audit dari wawancara dengan manajer yang terkait dan bagian bagian yang

BAB 4 EVALUASI SISTEM INFORMASI PEMBELIAN KREDIT PADA. PT. ENSEVAL PUTERA MEGATRADING,Tbk

BAB 4 AUDIT SISTEM INFORMASI GENERAL LEDGER ATAS SUBSISTEM KAS KECIL PADA PT. SADIKUN NIAGAMAS RAYA CABANG SRENGSENG

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PADA. PT. ANTAM Tbk.

METRIK DAFTAR TEMUAN AUDIT TEMUAN RESIKO REKOMENDASI TINDAK LANJUT. rentan akan menyebabkan. penting.

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

BAB 4 PT METROTECH JAYA KOMUNIKA

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer

Sumber: Direktorat PSDM

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. TUNAS RIDEAN TBK. Dalam pengevaluasian hasil informasi tersebut, diperlukan adanya

No Temuan Rekomendasi PIC. (surprised. mendadak (surprised audit) lingkungan kerja. Lampiran 1 : Matriks Resiko Operation Management Control

BAB 4 LAPORAN HASIL AUDIT. mengenai aplikasi yang digunakan oleh PT. AYAM MERAK. Dari hasil survey

LAPORAN AUDIT ATAS SISTEM INFORMASI DAN PENJUALAN KREDIT PADA PT. TOTALCARE NUTRACEUTICAL. (Periode: Februari 2005-Juni 2005) Tim Evaluasi:

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN BARANG HABIS PAKAI PADA PT. LOKA MAMPANG INDAH REALTY

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN KREDIT DAN PIUTANG DAGANG PADA PT. DISTRIVERSA BUANAMAS

LAMPIRAN. Hasil kuesioner yang dilakukan dengan Manager PT. Timur Jaya, Bapak Jimmy Bostan

BAB 4 EVALUASI SISTEM INFORMASI APLIKASI PENGGAJIAN Penentuan ruang lingkup dan sasaran. melakukan berbagai pengamatan dan pengujian.

BAB 4 PEMBAHASAN. 4.1 Perencanaan Audit Sistem Informasi pada PT. Sadhana Ekapraya Amitra

Lampiran 3.16 : Rekap Stock barang L11

BAB 1 PENDAHULUAN. Dalam hal ini, General Ledger merupakan salah satu komponen utama yang

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

BAB IV EVALUASI DAN PERANCANGAN SISTEM INFORMASI AKUNTANSI PENJUALAN, PIUTANG DAN PENERIMAAN KAS ASURANSI KENDARAN PADA PT ASURANSI EKA LLOYD JAYA

MATRIKS AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA

BAB 4 AUDIT SISTEM INFORMASI TERHADAP SISTEM APLIKASI PENILAIAN KARYA PADA KELOMPOK KOMPAS GRAMEDIA

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN GARMENT PADA PT MULIA KNITTING FACTORY

LAMPIRAN 1. Simbol Activity Diagram

BAB 4 EVALUASI SISTEM INFORMASI PENGGAJIAN PT INFOMEDIA NUSANTARA. proses pengendalian (audit) pada setiap proses pengolahan data.

BAB 2 LANDASAN TEORI. subsistem atau bagian dari MIS (Management Information System) yang. diperoleh dari proses transaksi akuntansi secara rutin.

Matriks Audit No. Temuan Audit Resiko Temuan Rekomendasi Tindak Lanjut Risk Level

BAB 4 EVALUASI SISTEM INFORMASI SUMBER DAYA MANUSIA PT. GIWANG KANAKA. Komputer mempunyai peranan yang besar dalam awal sampai akhir proses pengolahan

Mengelola Sistem Informasi Manajemen

BAB IV PEMBAHASAN. IV.1 Evaluasi Sistem Informasi Akuntansi Penjualan Kredit dan Penerimaan Kas

KUESIONER. Nama Responden. Bagian/Jabatan

BAB IV PEMBAHASAN. Pemeriksaan Operasional merupakan suatu pemeriksaan atas kegiatan

BAB IV HASIL DAN PEMBAHASAN

A. Prosedur Pemesanan dan

BAB 4 EVALUASI SISTEM APLIKASI PENJUALAN DAN PIUTANG YANG DIREKOMENDASIKAN

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala?

BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT. merupakan perusahaan yang bergerak di bidang distribusi perangkat hardware

BAB IV PEMBAHASAN. PT Sumber Karunia Anugerah. Pembahasan ini dibatasi pada fungsi penjualan dan

BAB IV PEMBAHASAN. IV.1. Tahap Penelitian. Tahapan penelitian dibagi menjadi beberapa bagian yaitu: a. Tahap Pendahuluan

BAB 4 PEMBAHASAN. dimulai dengan survei pendahuluan. Tahap ini merupakan langkah awal

BAB IV PEMBAHASAN. Pada proses ini penulis melakukan proses interview dan observation terhadap

Pengendalian Sistem Informasi Berdasarkan Komputer

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

BAB 4 PEMBAHASAN. bidang broker properti semenjak beroperasi lebih dari 15 tahun. Dalam

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

BAB 4 EVALUASI SISTEM INFORMASI FRONT OFFICE PADA THE MAJESTY HOTEL & APARTEMENT

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi

BAB IV ANALISIS HASIL DAN PEMBAHASAN

BAB 4 PEMBAHASAN. Dalam bab ini penulis membahas mengenai pelaksanaan audit operasional

Prosedure Keamanan Jaringan dan Data

EVALUASI SISTEM INFORMASI AKTIVA TETAP PADA PT TMS

UNIVERSITAS BINA NUSANTARA. Jurusan Komputerisasi Akuntansi Skripsi Sarjana Komputer Semester Ganjil 2007 / 2008

DAFTAR PERTANYAAN MENGENAI PENGARUH AUDIT INTERN (VARIABEL INDEPENDEN) NO PERTANYAAN Y N T Independensi

BAB VI AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB II TINJAUAN PUSTAKA

AUDIT SISTEM INFORMASI BERBASIS KOMPUTER

BAB IV PEMBAHASAN. Evaluasi Atas Struktur Organisasi Perusahaan. fungsi Billing terpisah dengan fungsi Accounting & Administration.

BAB 5 KESIMPULAN DAN SARAN. ini berjalan pada PT.Sumbertama Sejatikarsa, dapat disimpulkan bahwa secara

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

BAB II TINJAUAN PUSTAKA

Keamanan dan Kontrol Sistem Informasi

1. Mana di bawah ini yang bukan termasuk dalam kelompok pengendalian umum:

Menu ini digunakan untuk user untuk login ke sistem QAD. User harus memasukkan username dan password.

BAB IV HASIL DAN PEMBAHASAN

TABEL 1 DAFTAR PERTANYAAN EFEKTIVITAS AUDIT INTERNAL

Konsep Dasar Audit Sistem Informasi

Struktur Organisasi. PT. Akari Indonesia. Pusat dan Cabang. Dewan Komisaris. Direktur. General Manager. Manajer Sumber Daya Manusia Kepala Cabang

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB IV PEMBAHASAN. jadi pada PT Indo Semar Sakti dibatasi pada hal-hal berikut ini:

Transkripsi:

L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan efisien? Berdasarkan jam kerja karyawan 2 Apakah telah ditetapkan staf yang bertanggung jawab untuk mengelola media komputer? 3 Apakah telah terdapat prosedur pengelolaan media komputer dalam rangka melindungi data dari penyalahgunaan atau kerusakan? Tidak ada staf yang bertanggung jawab mengelola media komputer Tidak ada prosedur pengelolaan media komputer 4 Apakah perawatan terhadap hardware telah dilakukan dengan baik? 5 Apakah ada standar kualifikasi yang mengatur tentang keterampilan pegawai? Perawatan hardware sudah dilakukan dengan baik Ada standar kualifikasi mengenai keterampilan karyawan 6 Apakah dilakukan evaluasi periodik terhadap kriteria para pegawai? 7 Apakah dilakukan pemeriksaan mendadak terhadap jadwal yang tidak teratur? Tidak ada evaluasi periodik terhadap para karyawan Pemeriksaan mendadak tidak pernah dilakukan

L2 8 Apakah dilakukan perputaran karyawan antar cabang secara rutin? selama ini Perputaran karyawan antar cabang belum pernah dilakukan 9 Apakah dilakukan monitoring terhadap hardware dan software yang ada? 10 Apakah dilakukan maintenance kontrol terhadap hardware sewaktu pertama kali beli? Jika ya, apakah maintenance terhadap hardware dilakukan secara rutin? 11 Apakah dilakukan monitoring terhadap jaringan komunikasi secara berkala? Sudah ada pemantauan terhadap hardware dan software yang ada Pemeliharaan hardware sudah dilakukan dengan baik Pemeliharaan hardware telah dilakukan secara rutin, yaitu paling tidak sebulan sekali Sudah ada pemantauan terhadap jaringan komunikasi

L3 Lampiran Checklist Pengendalian Manajemen Keamanan No. Pertanyaan Y T Keterangan 1 Apakah di ruang komputer memiliki alarm kebakaran? 2 Apakah di ruang komputer memiliki pendeteksi asap? 3 Apakah di ruang komputer memiliki springkle? 4 Apakah dilakukan pemeriksaan secara periodik terhadap alat-alat penanganan kebakaran? 5 Apakah ada pemisahan antara ruang komputer dengan tempat penyimpanan dokumen? Jika ya, apakah ada pengawasan rutin terhadap sistem perlindungan kebakaran yang memastikan bahwa ruangan dokumen terawat baik? Tidak ada alarm kebakaran di ruang komputer Tidak ada pendeteksi asap di ruang komputer Tidak ada springkle di ruang komputer Tidak ada alat-alat penanganan kebakaran yang memadai Ruang komputer dengan tempat penyimpanan dokumen tidak dipisah Tidak ada sistem perlindungan kebakaran 6 Apakah semua aset sistem informasi diletakkan ditempat yang tinggi untuk mengatasi banjir? Semua aset system informasi sudah diletakan pada tempat

L4 7 Apakah peralatan hardware yang sementara tidak digunakan ditutup dengan bahan yang tahan air? 8 Apakah setiap komputer yang digunakan dilengkapi dengan fasilitas berupa stabilizer atau UPS? 9 Apakah ada penempatan penjaga dan penggunaan alarm untuk mengantisipasi adanya penyusup? yang tinggi Peralatan hardware tidak ditutup dengan bahan yang tahan air Tidak setiap komputer ada fasilitas UPS Tidak ada prosedur untuk mengantisipasi adanya penyusup 10 Apakah dilakukan penginstallan antivirus dan update secara rutin? Jika ya, apakah dilakukan scan file secara rutin? Antivirus terinstall dan rutin diupdate Scan file sudah rutin dilakukan 11 Apakah ada dilakukan backup data? Backup data di disket Jika ya, apakah backup data telah dilakukan secara rutin? Jika ya, apakah backup data tersebut dipastikan bebas virus? 12 Apakah perusahaan memiliki asuransi atau aset, dokumen dan kertas berharga dan Backup data telah dilakukan secara rutin sebulan sekali Backup data dilakukan di komputer bebas virus Ada asuransi yang menjamin keamanan

L5 media transportasi yang dimiliki? 13 Apakah ada penggunaan password untuk mengatasi hacking? aset perusahaan Password menjadi standard dalam mengatasi hacking Jika ya, apakah password tersebut diganti secara berkala? Password belum diganti secara berkala

L6 Lampiran Checklist Pengendalian Aplikasi Batasan No. Pertanyaan Y T Keterangan 1 Apakah terdapat pengendalian akses terhadap sistem aplikasi yang digunakan? a. Jika ya, apakah dilakukan otentifikasi atas sarana akses tersebut? b. Jika ya, dalam bentuk apakah otentifikasi tersebut? Aplikasi terdapat pengendalian akses Ada otentifikasi dalam pengendalian akses Otentifikasi dalam bentuk password 1. Password 2. Kartu 3. Sidik jari 4. Lainnya c. Jika ya dalam bentuk password, apakah sistem mengharuskan pembaharuan secara berkala? d. Jika ya, berapa lama pembaharuan harus dilakukan? Sistem tidak mengharuskan pembaruan secara berkala Sistem tidak mengharuskan pembaruan secara berkala 2 Apakah terdapat ketentuan berapa digit panjang password? Panjang password ditentukan minimal 5

L7 3 Apakah terdapat batas pengisian password bila terjadi kesalahan? digit Tidak ada batas pengisian password 4 Apakah terdapat peringatan bila pengguna salah mengisi password? 5 Apakah tampilan password di layar berubah menjadi simbol? Ada pesan kesalahan ketika pengguna salah mengisi password Password di layar berupa simbol asterik (*) 6 Apakah database password dienkripsi? Karakter password diacak saat disimpan di database 7 Apakah pengguna dapat mengganti password sewaktu-waktu? 8 Apakah setiap karyawan memiliki password untuk akses ke dalam sistem perusahaan? Ada fasilitas untuk mengubah password Semua karyawan yang berkepentingan memiliki password untuk akses ke dalam sistem

L8 Lampiran Checklist Pengendalian Aplikasi Input No. Pertanyaan Y T Keterangan 1 Pada saat melakukan input apakah dokumen sumber dibutuhkan? 2 Hanya dokumen sumber yang telah diotorisasi saja yang bisa diinput ke dalam komputer 3 Apakah dokumen sumber (surat pesanan) dikumpulkan terlebih dahulu sebelum diinput ke dalam komputer? Jika ya, berapa lama dokumen yang dikumpulkan? Dokumen sumber diperlukan saat input data Dokumen harus terotorisasi saat input data Dokumen sumber biasanya dikumpulkan sebelum diinput Dokumen sumber biasanya dikumpulkan per hari Per hari Per minggu Per bulan 4 Apakah layar input mudah dimengerti oleh pengguna? 5 Apakah sistem melakukan validasi saat proses input sedang berjalan? Layar input sudah cukup mudah digunakan Ada validasi saat proses input data 6 Input yang dilakukan salah, tetapi Pengguna masih bisa

L9 penyimpanan data sudah dilakukan. Apakah sistem aplikasi memberikan otorisasi atau mengedit data yang salah input menu untuk edit data? Jika ya, apakah data yang di edit? Edit kesalahan input data hanya pada bagian yang salah input Mulai dari awal, secara keseluruhan Hanya bagian yang salah input 7 Apakah pesan peringatan yang muncul mudah dimengerti oleh pengguna? 8 Apakah digunakan suatu bentuk pengkodean untuk mengidentifikasi produk-produk perusahaan? 9 Apakah teknik pengkodean pada input mudah dipahami? Pesan peringatan cukup mudah dimengerti Setiap produk sudah diberikan kode Kode produk ditentukan sendiri oleh pengguna

L10 Lampiran Checklist Pengendalian Aplikasi Output No. Pertanyaan Y T Keterangan 1 Apakah tanggal pencetakan selalu dicantumkan pada setiap laporan yang dihasilkan? 2 Apakah setiap laporan yang dihasilkan, dicantumkan nama personil yang bertanggung jawab atas dikeluarkannya laporan? Setiap laporan yang dicetak ada tanggal pencetakan Setiap laporan ada nama pengguna yang mencetaknya 3 Apakah jumlah copy laporan dicantumkan pada setiap laporan yang dihasilkan? Jumlah copy laporan tidak dicantumkan 4 Apakah hanya karyawan yang memiliki otoritas saja yang dapat melakukan pencetakan laporan? 5 Apakah laporan-laporan yang dihasilkan didistribusikan ke departemen pemakai tepat pada waktunya? Jika ya, apakah didistribusikan: Aplikasi sudah diatur supaya pencetakan laporan hanya dilakukan oleh karyawan yang berwenang Laporan-laporan setelah dicetak langsung didistribusikan ke departemennya Distribusi laporan

L11 dilakukan per bulan Per hari Per bulan Per tahun 6 Apakah laporan yang dihasilkan sudah disampaikan kepada pihak yang berwenang terhadap laporan tersebut? Laporan yang dicetak harus didistribusikan kepada pihak yang berkepentingan atas laporan tersebut 7 Apakah setiap laporan dicantumkan juga masa berlaku laporan tersebut? 8 Apakah nama program untuk pembuatan laporan dicantumkan pada laporan? Tidak dicantumkan masa berlaku laporan Tidak dicantumkan nama program yang mencetak laporan 9 Apakah dilakukan pengecekan terlebih dahulu sebelum laporan tersebut diserahkan kepada pihak yang berwenang? Laporan biasanya diperiksa dulu sebelum didistribusikan

L12 Lampiran Matriks Penilaian Resiko (Risk) dan Pengendalian (Control) Pada Pengendalian Manajemen Operasional No. Temuan Resiko/Ancaman I L Nilai Resiko Control D E Nilai Control Total Nilai 1 Seluruh operasi Kerusakan perangkat -3-2 -6 Penjadwalan operasi 3 3 9 3 komputer telah dilakukan penjadwalan komputer komputer berdasarkan jam kerja karyawan 2 Tidak ada staf yang Kerusakan perangkat -3-2 -6-6 bertanggung jawab mengelola media komputer komputer 3 Tidak ada prosedur Penyalahgunaan data -3-2 -6-6 pengelolaan media komputer 4 Perawatan hardware Kerusakan perangkat -3-2 -6 Perawatan hardware 2 3 6 0 sudah dilakukan dengan baik komputer dilakukan setiap karyawan dan dipantau oleh para manajer 5 Ada standar kualifikasi mengenai keterampilan Kinerja yang tidak maksimal akibat salah -2-2 -4 Kualifikasi keterampilan dipantau 3 3 9 5

L13 karyawan penempatan karyawan pada saat seleksi karyawan 6 Tidak ada evaluasi periodik terhadap para karyawan 7 Pemeriksaan mendadak tidak pernah dilakukan selama ini 8 Perputaran karyawan antar cabang belum pernah dilakukan 9 Sudah ada pemantauan terhadap hardware dan software yang ada 10 Pemeliharaan hardware sudah dilakukan dengan baik Perusahaan tidak mengetahui kinerja para karyawan -2-2 -4-4 Karyawan tidak -2-2 -4-4 melakukan pekerjaan sesuai dengan aturan yang ditetapkan Karyawan melakukan -2-2 -4-4 kecurangan yang dapat merugikan perusahaan Kerusakan perangkat -3-2 -6 Pemantauan hardware 2 3 6 0 komputer dan software dilakukan setiap karyawan dan para manajer Kerusakan perangkat -3-2 -6 Pemeliharaan 2 3 6 0 komputer hardware dilakukan setiap karyawan dan

L14 para manajer, dilakukan secara rutin setidaknya sebulan sekali 11 Sudah ada pemantauan Terhambatnya proses -2-2 -4 Pemantauan jaringan 2 3 6 2 terhadap jaringan operasional karena komunikasi dilakukan komunikasi gangguan jaringan oleh setiap karyawan komunikasi dan para manajer

L15 Lampiran Matriks Penilaian Resiko (Risk) dan Pengendalian (Control) Pada Pengendalian Manajemen Keamanan No. Temuan Resiko/Ancaman I L Nilai Resiko Control D E Nilai Control Total Nilai 1 Tidak ada alarm kebakaran di ruang komputer 2 Tidak ada pendeteksi asap di ruang komputer 3 Tidak ada springkle di ruang komputer 4 Tidak ada alat-alat penanganan kebakaran yang memadai 5 Ruang komputer dengan tempat penyimpanan dokumen tidak dipisah 6 Semua aset sistem informasi sudah diletakkan pada tempat Kebakaran tidak dapat ditangani secara cepat -3-1 -3-3 Kebakaran tidak dapat -3-1 -3-3 ditangani secara cepat Kebakaran tidak dapat -3-1 -3-3 ditangani secara cepat Kebakaran tidak dapat -3-1 -3-3 ditangani secara cepat Kehilangan seluruh data -3-1 -3-3 di komputer maupun pada arsip fisik dokumen Kerusakan dan -3-1 -3 Aset sistem informasi 2 3 6 3 kehilangan aset sewaktu diletakkan di lantai 2 terjadi kebanjiran dan lantai 3

L16 yang tinggi 7 Peralatan hardware tidak ditutup dengan bahan yang tahan air 8 Tidak setiap komputer ada fasilitas UPS 9 Tidak ada prosedur untuk mengantisipasi adanya penyusup 10 Antivirus terinstall dan rutin diupdate 11 Backup data dilakukan secara rutin sebulan sekali Peralatan hardware mengalami kerusakan sewaktu terjadi kebanjiran Kehilangan data yang belum sempat disimpan jika terjadi pemadaman listrik Terjadinya penyusupan dan pencurian terhadap aset milik perusahaan Kehilangan atau kerusakan data yang disebabkan oleh virus komputer Kehilangan atau kerusakan data -3-1 -3-3 -3-2 -6-6 -3-1 -3-3 -3-2 -6 Setiap komputer 3 3 9 3 sudah diinstall dan diupdate secara rutin -3-1 -3 Backup data di disket 2 2 4 1 dan dilakukan di komputer yang bebas virus

L17 12 Ada asuransi yang Kehilangan aset -3-1 -3 Aset perusahaan 3 3 9 6 menjamin keamanan perusahaan karena dijamin dengan aset perusahaan berbagai kejadian yang asuransi tidak terduga 13 Password menjadi Penyalahgunaan data -3-1 -3 Password diterapkan 2 2 4 1 standard dalam oleh orang yang tidak pada sistem komputer, mengatasi hacking berhak tetapi jarang diganti secara berkala

L18 Lampiran Matriks Penilaian Resiko (Risk) dan Pengendalian (Control) Pada Pengendalian Aplikasi Batasan No. Temuan Resiko/Ancaman I L Nilai Resiko Control D E Nilai Control Total Nilai 1 Aplikasi terdapat Penyalahgunaan data -3-2 -6 Pengendalian akses 3 3 9 3 pengendalian akses oleh orang yang tidak memiliki hak akses aplikasi dalam bentuk otentifikasi password 2 Ada ketentuan batasan Pembobolan sistem -3-2 -6 Panjang password 3 3 9 3 panjang password akibat password mudah ditebak ditentukan minimal 5 digit 3 Tidak ada batas Sistem diakses oleh -3-1 -3-3 pengisian password orang yang tidak berkepentingan 4 Ada peringatan ketika Pengguna tidak -2-2 -4 Aplikasi 3 3 9 5 pengguna salah mengisi password mengetahui password yang salah memunculkan pesan kesalahan ketika pengguna salah isi password 5 Password di layar berubah menjadi simbol Password dilihat dan diketahui oleh orang yang tidak berhak -2-2 -4 Password di layar berupa simbol asterik (*) 3 3 9 5

L19 6 Karakter password Password dilihat dan -2-2 -4 Aplikasi mengenkripsi 3 3 9 5 diacak saat disimpan di diketahui oleh orang password ketika database yang tidak berhak disimpan ke dalam database 7 Ada fasilitas untuk Password diketahui oleh -2-2 -4 Aplikasi menyediakan 3 3 9 5 mengubah password orang yang tidak berhak fasilitas untuk mengubah password 8 Semua karyawan yang Penggunaan satu -2-2 -4 Semua karyawan yang 2 3 6 2 berkepentingan password untuk banyak berkepentingan dalam memiliki password karyawan dapat menggunakan sistem untuk akses ke dalam mengakibatkan akan diberi password sistem password diketahui untuk mengakses orang yang tidak berhak sistem

L20 Lampiran Matriks Penilaian Resiko (Risk) dan Pengendalian (Control) Pada Pengendalian Aplikasi Input No. Temuan Resiko/Ancaman I L Nilai Resiko Control D E Nilai Control Total Nilai 1 Ada dokumen sumber Terjadi kesalahan input -1-3 -3 Dokumen sumber 2 3 6 3 saat input data data apabila tidak berdasarkan dokumen sumber diperlukan saat input data 2 Ada otorisasi dokumen Terjadi kesalahan input -1-3 -3 Dokumen harus 2 3 6 3 sumber yang digunakan untuk input data data dengan transaksi yang belum sah terotorisasi saat input data 3 Ada pengumpulan Terjadi kesalahan input -1-3 -3 Dokumen sumber 2 3 6 3 dokumen sumber yang digunakan untuk input data data dengan transaksi yang sama dikumpulkan sebelum diinput 4 Layar input sudah Terjadi kesalahan input -1-3 -3 Aplikasi didesain 2 3 6 3 cukup mudah digunakan data apabila pengguna kesulitan menggunakan aplikasi dengan layar input yang mudah digunakan 5 Ada validasi saat proses input data Terjadi kesalahan input data apabila tidak ada -1-3 -3 Setiap data yang diinput divalidasi oleh 2 3 6 3

L21 validasi input data aplikasi 6 Pengguna masih bisa Terjadi kesalahan -1-3 -3 Ada fasilitas untuk 2 3 6 3 mengedit data yang permanen pada data mengedit data yang salah input yang salah diinput salah input pada aplikasi 7 Pesan peringatan cukup Terjadi kesalahan input -1-3 -3 Pesan peringatan 2 3 6 3 mudah dimengerti data apabila pengguna dengan bahasa yang kesulitan menggunakan mudah dimengerti aplikasi pada aplikasi 8 Setiap produk sudah Terjadi kesalahan input -1-3 -3 Kode produk 2 2 4 1 diberikan kode data produk ditentukan sendiri oleh pengguna 9 Kode produk mudah Terjadi kesalahan input -1-3 -3 Kode produk 2 2 4 1 dimengerti oleh data produk ditentukan sendiri pengguna oleh pengguna

L22 Lampiran Matriks Penilaian Resiko (Risk) dan Pengendalian (Control) Pada Pengendalian Aplikasi Output No. Temuan Resiko/Ancaman I L Nilai Resiko Control D E Nilai Control Total Nilai 1 Setiap laporan yang Penyelewengan laporan -2-1 -2 Tanggal pencetakan 3 3 9 7 dicetak ada tanggal pencetakan oleh pihak yang tidak berwenang laporan tercetak di footer laporan 2 Setiap laporan ada Penyelewengan laporan -2-1 -2 Nama pengguna yang 3 3 9 7 nama pengguna yang mencetaknya oleh pihak yang tidak berwenang mencetak laporan tercetak di footer laporan 3 Jumlah copy laporan Penyelewengan laporan -2-1 -2-2 tidak dicantumkan oleh pihak yang tidak berwenang 4 Hanya karyawan yang memiliki otoritas yang dapat melakukan pencetakan laporan Penyelewengan laporan oleh pihak yang tidak berwenang -2-1 -2 Aplikasi sudah diatur supaya pencetakan laporan hanya dilakukan oleh karyawan yang berwenang 2 3 6 4

L23 5 Laporan-laporan yang dihasilkan didistribusikan ke departemen pemakai tepat waktu 6 Laporan yang dihasilkan disampaikan kepada pihak yang berwenang 7 Tidak dicantumkan masa berlaku laporan 8 Tidak dicantumkan nama program yang mencetak laporan Penyelewengan laporan oleh pihak yang tidak berwenang Penyelewengan laporan oleh pihak yang tidak berwenang Laporan yang masih diperlukan tidak tersimpan pada file perusahaan Perusahaan tidak mengetahui program yang digunakan untuk pembuatan laporan ketika hendak mengganti bentuk -2-1 -2 Laporan-laporan setelah dicetak langsung didistribusikan ke departemennya 2 3 6 4-2 -1-2 Laporan yang dicetak 2 3 6 4 harus didistribusikan kepada pihak yang berkepentingan atas laporan tersebut -1-3 -3-3 -1-3 -3-3

L24 laporan 9 Ada pengecekan Kesalahan penyajian -2-2 -4 Laporan biasanya 2 2 4 0 terlebih dahulu laporan karena diperiksa dulu sebelum laporan kesalahan pada saat sebelum diserahkan kepada input data didistribusikan pihak yang berwenang Keterangan : I : Impact (dampak dari resiko yang ada) L : Likelihood (tingkat kemungkinan terjadinya resiko yang ada) D : Design (seberapa baik desain pengendalian yang ada) E : Effectiveness (tingkat pelaksanaan dalam menjalankan control)

L25 Tampilan Aplikasi Form Login Tampilan Aplikasi Form Ganti Password

L26 Tampilan Aplikasi Form Cari Nomor Account Tampilan Aplikasi Form Jurnal

L27 Tampilan Aplikasi Form Nomor Bukti Tampilan Aplikasi Form Cetak Chart of Account

L28 Tampilan Aplikasi Form Warning Tampilan Aplikasi Form Chart of Account

L29 Tampilan Aplikasi Form Edit Jurnal Tampilan Aplikasi Form Setup Admin

L30 Tampilan Aplikasi Form Account Baru Tampilan Aplikasi Form Jurnal Baru

Lampiran Purchase Order L31

Lampiran Faktur Pajak L32

Lampiran Kwitansi L33

Lampiran Surat Jalan L34

L35 Lampiran Laporan Hasil Evaluasi Kepada Perihal : PT CATRA NUSANTARA BERSAMA : Laporan Hasil Evaluasi Sistem Informasi Periode : Januari 2011 LAPORAN HASIL EVALUASI SISTEM INFORMASI PT CATRA NUSANTARA BERSAMA I. Tujuan Tujuan dari penelitian ini antara lain adalah : 1. Mengidentifikasi masalah yang ada pada sistem informasi PT Catra Nusantara Bersama 2. Mengevaluasi pengendalian internal yang dilaksanakan terhadap sistem informasi yang berjalan dalam perusahaan 3. Menilai resiko yang terkait dalam sistem informasi dan memberikan rekomendasi yang ditemukan atas kelemahan-kelemahan dalam sistem informasi tersebut Manfaat dari penelitian ini antara lain adalah : 1. Meningkatkan pengendalian terhadap sistem komputerisasi, baik pengendalian manajemen maupun pengendalian aplikasi 2. Memberikan informasi kepada perusahaan mengenai kelemahan pada sistem yang sedang berjalan di perusahaan

L36 3. Menyediakan informasi yang menyatakan kondisi sistem yang berjalan pada saat ini 4. Memberikan solusi untuk perbaikan atas kelemahan yang ada berupa informasi yang dibutuhkan bagi perusahaan II. Ruang Lingkup Pelaksanaan evaluasi dilakukan dengan metode audit around the computer dan terfokus pada dua pengendalian, yaitu: 1. Pengendalian manajemen (management control) Pengendalian manajemen yang dibahas yaitu: a. Pengendalian manajemen operasional (operation management controls) b. Pengendalian manajemen keamanan (security administration management control) 2. Pengendalian aplikasi (application control) Pengendalian aplikasi yang dibahas yaitu: a. Pengendalian input (input control) b. Pengendalian output (output control) c. Pengendalian batasan (boundary control) III. Metode Audit Penelitian dilakukan dengan menggunakan metode audit around the computer dimana struktur pengendalian ditelaah dan hasil input dan output pada sistem aplikasi diuji. Di mana evaluasi terdiri dari tahap-tahap sebagai berikut: 1. Persiapan evaluasi 2. Pelaksanaan evaluasi 3. Pembuatan laporan evaluasi

L37 IV. Hasil Evaluasi 1. Evaluasi Terhadap Pengendalian Manajemen Operasional Pengendalian manajemen operasional merupakan tindakan pencegahan terhadap terhambatnya atau kurang efektif dan efisiennya operasional bisnis yang berjalan pada perusahaan, karena jika suatu operasional perusahaan kurang efektif dan efisien maka hal tersebut dapat berdampak pada citra perusahaan itu sendiri serta juga dapat mengurangi kepercayaan pelanggan. Pada pengendalian manajemen operasional PT Catra Nusantara Bersama masih terdapat beberapa kelemahan, yaitu: 1. Resiko kerusakan media komputer yang tidak terkontrol tinggi. Berdasarkan hasil checklist dan wawancara yang telah dilakukan, ditemukan bahwa tidak ada staf yang bertanggung jawab untuk mengelola media komputer. Apabila tidak ada staf yang mengelola media komputer maka kemungkinan terjadi kerusakan media komputer yang tidak terkontrol. Resiko ini bersifat tinggi, karena temuan ini memiliki dampak dan kemungkinan terjadi dalam taraf yang tinggi. Perusahaan disarankan untuk memiliki staf yang bertanggung jawab untuk mengelola media komputer. 2. Resiko penyalahgunaan data pada media komputer tinggi. Berdasarkan hasil checklist dan wawancara yang telah dilakukan, ditemukan bahwa tidak ada prosedur pengelolaan media komputer dalam rangka melindungi data dari penyalahgunaan atau kerusakan. Apabila tidak ada prosedur pengelolaan media komputer maka kemungkinan terjadi penyalahgunaan data pada media komputer.

L38 Resiko ini bersifat tinggi, karena temuan ini memiliki dampak dan kemungkinan terjadi dalam taraf yang tinggi. Perusahaan disarankan untuk memiliki prosedur pengelolaan pada media komputer. 3. Resiko perusahaan tidak mengetahui bagaimana kinerja para pegawainya sedang. Berdasarkan hasil checklist dan wawancara yang telah dilakukan, ditemukan bahwa perusahaan tidak melakukan evaluasi periodik terhadap para pegawainya. Apabila tidak dilakukan evaluasi secara periodik maka pihak perusahaan tidak akan mengetahui bagaimana kinerja para pegawainya. Resiko ini bersifat sedang, karena temuan ini memiliki dampak dan kemungkinan terjadi dalam taraf yang sedang. Perusahaan disarankan untuk melakukan evaluasi terhadap pegawai secara periodik oleh pihak manajemen dengan tujuan untuk mengetahui bagaimana kinerja para pegawainya. 4. Resiko pegawai tidak melakukan pekerjaan/tugasnya sesuai dengan aturan yang ditetapkan sedang. Berdasarkan hasil checklist dan wawancara yang telah dilakukan, ditemukan bahwa perusahaan tidak melakukan pemeriksaan mendadak tanpa pemberitahuan terlebih dahulu dengan jadwal yang tidak teratur. Apabila tidak dilakukan pemeriksaan mendadak maka akan mendorong pegawai untuk tidak melakukan pekerjaan/tugasnya sesuai dengan aturan yang ditetapkan dan bahkan melakukan kecurangan yang dapat merugikan perusahaan. Resiko ini bersifat sedang, karena temuan ini memiliki dampak dan kemungkinan terjadi

L39 dalam taraf yang sedang. Perusahaan disarankan untuk selain melakukan audit secara berkala juga perlu melakukan pemeriksaan mendadak untuk mengontrol kinerja pegawai dan memeriksa apakah ada kecurangan yang terjadi. 5. Resiko pegawai melakukan kecurangan yang dapat merugikan perusahaan sedang. Berdasarkan hasil checklist dan wawancara yang telah dilakukan, ditemukan bahwa perusahaan tidak melakukan perputaran karyawan antar cabang secara rutin. Apabila perusahaan tidak melakukan perputaran karyawan antar cabang secara rutin maka lebih mudah terjadi kecurangan karena pegawai yang bersangkutan telah benarbenar mengetahui seluk-beluk dan celah di bagiannya. Resiko ini bersifat sedang, karena temuan ini memiliki dampak dan kemungkinan terjadi dalam taraf yang sedang. Perusahaan disarankan untuk melakukan perputaran karyawan antar cabang secara rutin untuk mencegah terjadinya penyelewengan ataupun kecurangan. 2. Evaluasi Terhadap Pengendalian Manajemen Keamanan Keamanan sistem informasi merupakan faktor penting yang perlu diperhatikan dalam pengendalian manajemen keamanan untuk menjaga keamanan terhadap perangkat keras (hardware), perangkat lunak (software) dan manusia di dalam perusahaan. Pada pengendalian manajemen keamanan PT Catra Nusantara Bersama masih terdapat beberapa kelemahan, yaitu: 1. Resiko kebakaran tidak akan dapat ditangani secara cepat oleh perusahaan sedang.

L40 Berdasarkan hasil checklist dan wawancara yang telah dilakukan, ditemukan bahwa di ruangan komputer tidak ada alarm kebakaran, pendeteksi asap, dan springkle. Apabila tidak ada alarm kebakaran, pendeteksi asap, dan springkle, maka apabila terjadi kebakaran tidak akan dapat ditangani secara cepat dan bisa menyebabkan kerugian perusahaan yang lebih besar. Resiko ini bersifat sedang, karena walaupun temuan ini memiliki dampak yang tinggi, namun kemungkinan terjadi berada pada taraf yang rendah. Disarankan agar perusahaan memiliki alarm kebakaran, pendeteksi asap, dan springkle, dan alat-alat penanganan kebakaran diperiksa secara periodik sehingga kebakaran dapat ditangani secara cepat. 2. Resiko kehilangan seluruh data sedang. Berdasarkan hasil checklist dan wawancara yang telah dilakukan, ditemukan bahwa ruang komputer dengan tempat penyimpanan dokumen tidak dipisah. Apabila tidak ada pemisahan antara tempat penyimpanan komputer dengan ruang komputer, maka sewaktu terjadi bencana seperti kebakaran dan kebanjiran, seluruh data baik yang terdapat di komputer maupun dalam bentuk dokumen fisik bisa rusak atau hilang. Resiko ini bersifat sedang, karena temuan ini memiliki dampak yang tinggi, dan kemungkinan terjadi dalam taraf yang rendah. Disarankan agar ada pemisahan antara tempat penyimpanan dokumen dengan ruangan komputer. 3. Resiko peralatan hardware yang mengalami kerusakan sewaktu terjadi kebanjiran sedang.

L41 Berdasarkan hasil checklist dan wawancara yang telah dilakukan, ditemukan bahwa peralatan hardware yang sementara tidak digunakan tidak ditutup dengan bahan yang tahan air. Apabila peralatan hardware yang sementara tidak digunakan tidak ditutup dengan bahan yang tahan air maka sewaktu terjadi kebanjiran, peralatan hardware akan mengalami kerusakan. Resiko ini bersifat sedang, karena temuan ini memiliki dampak dan kemungkinan terjadi dalam taraf yang sedang. Disarankan agar peralatan hardware yang sementara tidak digunakan ditutup dengan bahan yang tahan air sebagai tindakan pencegahan. 4. Resiko kehilangan data yang belum sempat disimpan jika terjadi pemadaman listrik tinggi. Berdasarkan hasil checklist dan wawancara yang telah dilakukan, ditemukan bahwa setiap komputer yang digunakan tidak dilengkapi dengan fasilitas berupa stabilizer ataupun UPS. Tidak adanya stabilizer ataupun UPS akan menyebabkan kerusakan pada komputer karena pengaruh tegangan listrik yang tidak stabil. Selain itu, juga memberikan resiko kehilangan data yang belum sempat disimpan jika terjadi pemadaman listrik. Resiko ini bersifat tinggi, karena temuan ini memiliki dampak yang tinggi dan kemungkinan terjadi dalam taraf yang sedang. Disarankan agar setiap komputer yang digunakan dilengkapi dengan fasilitas berupa stabilizer ataupun UPS. 5. Resiko terjadinya penyusupan dan pencurian terhadap aset milik perusahaan tinggi.

L42 Berdasarkan hasil checklist dan wawancara yang telah dilakukan, ditemukan bahwa tidak adanya penempatan penjaga dan penggunaan alarm untuk mengantisipasi adanya penyusup. Kemungkinan resiko terjadinya penyusupan dan pencurian terhadap aset milik perusahaan menjadi lebih besar. Resiko ini bersifat tinggi, karena temuan ini memiliki dampak yang tinggi dan kemungkinan terjadi dalam taraf yang sedang. Disarankan agar ditempatkan minimal 2 orang penjaga yang bertugas untuk menjaga keamanan perusahaan. 3. Evaluasi Terhadap Pengendalian Aplikasi Batasan Pengendalian aplikasi batasan (boundary) merupakan tindakan pencegahan terhadap keamanan data, yang berfungsi untuk mengendalikan kegiatan dan akses user terhadap suatu sistem agar dapat menjaga integritas dan keamanan data yang tersimpan supaya tidak hilang, rusak, dan diakses oleh orang yang tidak berhak. Pada pengendalian aplikasi batasan (boundary) PT Catra Nusantara Bersama masih terdapat beberapa kelemahan, yaitu: 1. Resiko sistem diakses oleh orang yang tidak berkepentingan sedang. Berdasarkan hasil checklist dan wawancara yang telah dilakukan, ditemukan bahwa sistem tidak mengharuskan pengguna memperbaharui password secara berkala. Dengan tidak adanya keharusan memperbaharui password ini, maka ada kemungkinan terjadi kebocoran password yang menyebabkan sistem diakses oleh orang yang tidak berkepentingan atas sistem. Resiko ini bersifat sedang, karena walaupun temuan ini memiliki dampak yang tinggi

L43 tapi kemungkinan terjadi dalam taraf yang rendah. Disarankan agar pengguna sistem diharuskan memperbaharui password secara berkala. 2. Resiko pembobolan sistem oleh orang yang berniat jahat sedang. Berdasarkan hasil checklist dan wawancara yang telah dilakukan, ditemukan bahwa sistem tidak ada batasan pengisian password yang salah. Dengan tidak adanya batasan pengisian password, maka ada kemungkinan terjadi percobaan pembobolan sistem oleh orang yang berniat jahat. Resiko ini bersifat sedang, karena walaupun temuan ini memiliki dampak yang tinggi tapi kemungkinan terjadi dalam taraf yang rendah. Disarankan agar sistem memiliki batasan pengisian password yang salah. 4. Evaluasi Terhadap Pengendalian Aplikasi Input Pengendalian terhadap sistem aplikasi input merupakan salah satu bagian penting yang harus dilakukan oleh perusahaan yang memiliki sistem terkomputerisasi. Karena proses memasukan data merupakan tahap awal untuk menghasilkan laporan yang berisi informasi penting yang dibutuhkan perusahaan. Berdasarkan hasil survei, tidak ditemukan kelemahan pada pengendalian aplikasi input PT Catra Nusantara Bersama. 5. Evaluasi Terhadap Pengendalian Aplikasi Output Pengendalian terhadap laporan yang dicetak perlu diperhatikan agar informasi yang disajikan bermanfaat khususnya bagi user, dan perusahaan serta departemen yang terkait pada umumnya. Pada pengendalian aplikasi output PT Catra Nusantara Bersama masih terdapat beberapa kelemahan, yaitu:

L44 1. Resiko penyelewengan laporan oleh pihak yang tidak berwenang tinggi. Berdasarkan hasil checklist dan wawancara yang telah dilakukan, ditemukan bahwa banyaknya copy laporan tidak dicantumkan pada laporan. Apabila banyaknya copy laporan tidak dicantumkan pada laporan maka pihak yang tidak berwenang bisa saja mendapatkan laporan tersebut dan menyelewengkannya. Resiko ini bersifat tinggi, karena temuan ini memiliki dampak yang tinggi dan kemungkinan terjadi dalam taraf yang sedang. Disarankan agar mencantumkan banyaknya copy laporan dalam laporan perusahaan. 2. Resiko perusahaan tidak mengetahui program yang digunakan untuk pembuatan laporan ketika hendak mengganti bentuk laporan rendah. Berdasarkan hasil checklist dan wawancara yang telah dilakukan, ditemukan bahwa tidak terdapat nama program yang dicantumkan pada laporan. Bila perusahaan ingin mengganti bentuk laporan, maka tidak diketahui program yang digunakan untuk pembuatan laporan. Resiko ini bersifat rendah, karena temuan ini memiliki dampak yang rendah dan kemungkinan terjadi dalam taraf yang sedang. Disarankan agar mencantumkan nama program pada laporan. 3. Resiko masa berlaku laporan tidak diketahui rendah. Berdasarkan hasil checklist dan wawancara yang telah dilakukan, ditemukan bahwa tidak terdapat masa berlaku laporan. Laporan yang masih diperlukan tidak tersimpan pada file perusahaan karena

L45 mungkin telah dibuang oleh perusahaan. Resiko ini bersifat rendah, karena temuan ini memiliki dampak yang sedang dan kemungkinan terjadi dalam taraf yang rendah. Disarankan agar mencantumkan masa berlaku laporan. Demikianlah laporan hasil evaluasi sistem informasi PT Catra Nusantara Bersama. Jakarta, 20 Januari 2011 TIM EVALUASI