SlideShare a Scribd company logo
1 of 11
Fakultas Komputer Desika Mawar Safira
TUGAS 1 - 88675543
1
TUJUAN AUDIT SISTEM INFORMASI
Desika Mawar Safira
165100023
Fakultas Komputer
desikamawarsafira@umitra.ac.id
Abstract
Pesatnya perkembangan peradaban manusia dewasa ini, seiring dengan penemuan dan
pengembangan ilmu pengetahuan dalam bidang informasi dan komunikasi yang
mampu menciptakan alat-alat yang mendukung perkembangan Teknologi informasi,
mulai dari sistem komunikasi sampai dengan alat komunikasi yang searah maupun dua
arah (interaktif). Perkembangan cara penyampaian informasi yang dikenal dengan
istilah Teknologi informasi atau Information Technology (IT) bisa dikatakan telah
merasuki ke segala bidang dan ke berbagai lapisan masyarakat dalam kehidupan,
karena dengan dukungannya membuat organisasi/instansi dan individu/perseorangan
dalam kancah dunia bisnis merasa memiliki keunggulan kompetitif (daya saing) luar
biasa khususnya dalam mengaudit sistem informasi akuntansi yang berbasis pada
komputerisasi guna membantu meningkatkan penyediaan informasi agar dapat
mendukung proses pengambilan keputusan yang akan dilakukan oleh manajemen
dalam mengembangkan sistem yang ada maupun dalam menyusun suatu sistem yang
baru menggantikan sistem yang lama secara keseluruhan atau memperbaiki sistem
yang telah ada serta untuk perencanaan dan pengendalian operasi perusahaan sehingga
senantiasa memiliki sinergi untuk eksis dalam dunia bisnis.
Kata Kunci : Teknologi informasi, audit sistem informasi
Fakultas Komputer Desika Mawar Safira
TUGAS 1 - 88675543
2
A. PENDAHULUAN
Materi Kuliah Membahas
Tentang Tujuan Audit Sistem
Informasi membahas mengenai
i cloud system ...dst tambahkan
gambar untuk memperkuat
penjelasan ( Gunakan Minimal
400 kata )
Jawab :
TUJUAN AUDIT SISTEM
INFORMASI
Audit sistem informasi atau
Information System Audit
disebut juga EDP Audit
(Electronc Data Processing
Audit) / Computer audit
merupakan suatu proses
dikumpulkannya data dan
dievakuasinya butki untuk
menetapkan apakah suatu
sistem aplikasi komputerisasi
sudah diterapkan dan
menerapkan sistem
pengendalian, internal yang
sudah sepadan, seluruh aktiva
dilindungi dengan baik atau
disalahgunakan dan juga
terjamin integrita data,
keandalan dan juga efektifitas
dan efisiensi penyelenggaraan
informasi berbasis komputer.
Pengertian Audit menurut para
Ahli
Ron Weber (1999)
Audit sistem informasi adalah
proses mengumpulkan dan
mengavaluasi fakta untuk
memutuskan apakah sistem
komputer yang merupakan aset
perusahaan terlindungi,
integritas data terpelihara,
sesuai dengan tujuan organisasi
untuk mencapai efektifitas dan
efisiensi dalam penggunaan
sumber daya
Menurut Ron Weber terdapat 5
(lima) langkah atau tahapan
audit sistem informasi yaitu :
 Perencanaan Audit
(Planning the Audits)
 Pengetesan Kendali
(Tests of Controls)
 Pengetesan Transaksi
(Tests of Transactions)
 Pengetesan
Keseimbangan atau
Keseluruhan Hasil
(Tests of Balances or
Overall Results) dan
 Pengakhiran
(penyelesaian) Audit
(Completion of the
Audit)
TUJUAN AUDIT SISTEM
INFORMASI
1. Mengamankan Asset
Aset (aktiva) yang
berhubungan dengan
instalasi sistem informasi
Fakultas Komputer Desika Mawar Safira
TUGAS 1 - 88675543
18
mencakup: perangkat
keras (hardware),
perangkat lunak
(software), manusia
(people), file data,
dokumentasi
sistem, dan peralatan
pendukung lainnya.
2. Menjaga Integritas
Data
Integritas data berarti data
memiliki atribut:
kelengkapan, baik dan
dipercaya, kemurnian,
dan ketelitian. Tanpa
menjaga integritas data,
organisasi tidak dapat
memperlihatkan potret
dirinya dengan benar atau
kejadian yang ada tidak
terungkap seperti apa
adanya.
Keputusan maupun
langkah-langkah penting
di organisasi salah
sasaran karena tidak
didukung dengan data
yang benar. Oleh karena
itu, upaya untuk menjaga
integritas data, dengan
konsekuensi akan ada
biaya prosedur
pengendalian yang
dikeluarkan harus
sepadan dengan manfaat
yang diharapkan.
3. Menjaga Efektifitas
Sistem
Sistem informasi
dikatakan efektif hanya
jika sistem tersebut dapat
mencapai tujuannya.
perlu upaya untuk
mengetahui kebutuhan
pengguna sistem tersebut
(user), apakah sistem
menghasilkan laporan
atau informasi yang
bermanfaat bagi user.
Auditor perlu mengetahui
karakteristik user berikut
proses pengambilan
keputusannya.
Biasanya audit efektivitas
sistem dilakukan setelah
suatu sistem berjalan
beberapa waktu.
Manajemen dapat
meminta auditor untuk
melakukan post audit
guna menentukan sejauh
mana sistem telah
mencapai tujuan.
4. Efisiensi
Dikatakan efisien jika ia
menggunakan
sumberdaya seminimal
mungkin untuk
menghasilkan output
yang dibutuhkan. Pada
kenyataannya, sistem
informasi menggunakan
berbagai sumberdaya,
seperti mesin, dan segala
Fakultas Komputer Desika Mawar Safira
TUGAS 1 - 88675543
19
perlengkapannya,
perangkat lunak, sarana
komunikasi dan tenaga
kerja yang
mengoperasikan sistem
tersebut.
B. PEMBAHASAN / STUDI
KASUS
Anda Boleh menjelaskan (
Baca: Hal yang akan anda
paparkan pada bagian content
ini ) ; ex:Materi Ke 1 membahas
mengenai i cloud system ...dst
tambahkan gambar untuk
memperkuat penjelasan (
Gunakan Minimal 600 kata ) &
ID Secuity & Reference
dibawah Tidak Boleh Dirubah
Audit Sistem Informasi
dilakukan untuk:
 Apakah sistem komputerisasi
suatu organisasi/perusahaan
dapat mendukung pengamanan
aset.
 Apakah sistem komputerisasi
dapat mendukung pencapaian
tujuan organisasi/perusahaan.
 Apakah sistem komputerisasi
tersebut efektif, efisien dan
data integrity terjamin.
Dalam melaksanakan Audit
sistem informasi, seorang
auditor harus memastikan
tujuan-tujuan berikut ini
terpenuhi.
 Perlengkapan keamanan
melindungi perlengkapan
komputer, program,
komunikasi, dan data dari akses
yang tidak sah, modifikasi, atau
penghancuran.
 Pengembangan dan perolehan
program dilaksanakan sesuai
dengan otorisasi khusus dan
umum dari pihak manajemen.
 Modifikasi program
dilaksanakan dengan otorisasi
dan persetujuan pihak
manajemen.
 Pemrosesan transaksi, file,
laporan, dan catatan komputer
lainnya telah akurat dan
lengkap.
 Data sumber yang tidak akurat.
atau yang tidak memiliki
otorisasi yang tepat
diidentifikasi dan ditangani
sesuai dengan kebijakan
manajerial yang telah
ditetapkan.
 File data komputer telah akurat,
lengkap, dan dijaga
kerahasiaannya.
CONTOH PERMASALAHAN
PADA AUDIT SISTEM
INFORMASI
 Preventif Control adalah suatu
langkah pencegahan yang
diambil sebelum keadaan
darurat, kehilangan, atau
masalah terjadi. Ini termasuk
penggunaan alarm dan kunci,
pemisahan tugas (untuk
mencegah perekam uang tunai
dari kas dan mengendalikan
persediaan personil dari
pengendalian persediaan)
ditambah umum lainnya dan
kebijakan-kebijakan otorisasi
khusus.
Bisa diartikan bahwa preventif
control adalah mengendalikan
Fakultas Komputer Desika Mawar Safira
TUGAS 1 - 88675543
20
sistem di muka sebelum proses
dimulai dengan menerapkan
hal-hal yang merugikan untuk
masuk ke dalam sistem ,
sehingga dirancang untuk
mencegah kesalahan atau
penyimpangan dari terjadi
(misalnya : pengolahan voucher
hanya setelah tanda tangan telah
diperoleh dari personil yang
tepat)
Contoh :
Sistem pengendalian intern
(internal control) dimana
penerapan kebijaksanaan-
kebijaksanaan, metode-metode
dan prosedur-prosedur didalam
sistem pengendalian intern
dimaksudkan untuk mencegah
hal-hal yang tidak baik yang
mengganggu masukan, proses
dan hasil dari sistem supaya
sistem dapat beroperasi seperti
yang diharapkan.
Melindungi kas dari pencurian
atau penyalahgunaan mulai saat
diterima sampai disetorkan ke
bank.
 Detective Control adalah
sesuatu yang dirancang untuk
menemukan kesalahan atau
penyimpangan setelah mereka
telah terjadi (missalnya :
departemen memeriksa tagihan
telepon untuk panggilan
pribadi).
Detektif kontrol dirancang
untuk mendeteksi kesalahan
dan penyimpangan yang telah
terjadi dan untuk menjamin
prompt mereka koreksi. Kontrol
ini merupakan biaya operasi
yang terus-menerus dan sering
kali mahal, tapi perlu.
kontrol ini bertujuan pula untuk
menekan dampak dari
kesalahan karena dapat
mengindetifikasikan suatu
kesalahan dengan cepat.
Contoh :
Menemukan pencurian atau
penyalahgunaan kas
Sumber penerimaan kas
– Penjualan tunai
– Penerimaan lewat pos
– Penerimaan lewat bank
 Recovery Controls adalah
Membantu mengurangi
pengaruh dari suatu event yang
hilang melalui prosedur
recovery data atau
mengembalikan data yang
hilang melalui prosedur
recovery data. Misal,
memperbaiki data yang terkena
virus.
Kategori lainnya mencakup :
Deterrent Control.
Application Control (kontrol
aplikasi)
Untuk memperkecil dan
mendeteksi operasi-operasi
perangkat lunak yang tidak
biasa.
Transaction Control (kontrol
transaksi).
Untuk menyediakan kontrol di
berbagai tahap transaksi (dari
Fakultas Komputer Desika Mawar Safira
TUGAS 1 - 88675543
21
inisiasi sampai output, melalui
kontrol testing dan kontrol
perubahan).
Recovery dalam basis data
adalah file atau database yang
telah dibetulkan dari kesalahan,
kehilangan atau kerusakan
datanya. Ada beberapa
strategi untuk melakukan back
up dan recovery, yaitu :
Strategi Grandfather-Father-
Son.
Biasanya strategi ini
digunakan untuk file yang
disimpan
di media simpanan luar
pita magnetik. Strategi ini
dilakukan dengan menyimpan
tiga generasi file induk
bersama-sama dengan file
transaksinya.
Strategi Pencatatan Ganda
(Dual Recording).
Strategi ini dilakukan dengan
menyimpan dua buah
salinan database yang lengkap
secara terpisah dan
menyesuaikan keduanya secara
serentak. Jika terjadi kegagalan
transaksidalam perangkat keras
dapat digunakan alat pengolah
kedua yang akan meng-
gantikan fungsi alat pengolah
utama jika mengalami
kerusakan. Jika alat pengolah
utama tidak berfungsi,
secara otomatis program akan
dipindah (men-switch) ke alat
pengolah kedua dan
database kedua menjadi
database utama. Strategi dual
recording ini sangat tepat untuk
aplikasi aplikasi yang
databasenya tidak
boleh terganggu dan selalu
siap. Tetapi hal yang harus
dipertimbangkan adalah
biayanya, karena harus
menggunakan dua buah alat
pengolah dan dua buah
database.
Strategi Dumping.
Dumping dilakukan dengan
menyalin semua atau sebagian
dari database ke
media back up yang lain
(berupa pita magnetik dan
disket). Dengan strategi ini
rekonstruksi dilakukan dengan
merekam kembali (restore)
hasil dari dumping ke
database di simpanan luar
utama dan mengolah
transaksi terakhir yang sudah
mempengaruhi database sejak
proses dumping berakhir.
Contoh :
Penggunaan alat-alat pengaman
fisik dapat berupa :
(a) Saluran air yang baik yang
dapat mencegah meluapnya
air kedalam gedung bila terjadi
banjir atau hujan lebat.
(b) Tersedianya alat pemadam
kebakaran di tempat-tempat
yang strategis dan mudah
dijangkau bila terjadi
kebakaran.
(c) Digunakan UPS
(Uninteruptible Power
System) untuk mengatasi
bila arus listrik tiba-tiba
terputus sehingga proses
Fakultas Komputer Desika Mawar Safira
TUGAS 1 - 88675543
22
pengolahan data tidak
terganggu dan dapat
dilanjutkan atau
dihentikan seketika. UPS
berisi accu yang
dapat menggantikan
fungsi arus listrik terputus dan
dapat tahan berjam-jam.
(d) Stabilizer untuk
menghasilkan arus listrik.
(e) Pemakaian AC (Air
Conditioning) untuk
mengatur temperatur ruangan.
Temperatur yang ideal
ini berkisar antara 10°C s/d
35°C.
(f) Dipasang alat pendeteksi
kebakaran atau bila timbul
asap yang merupakan tanda-
tanda mulai terjadi kebakaran.
 Deterrent Control digunakan
untuk merujuk kepada suatu
kepatuhan (compliance)
dengan peraturan-peraturan
external maupun regulasi-
regulasi yang ada.
Contoh :
Pemisahan tugas akan
mengurangi kesempatan yang
memungkinkan seseorang
dalam posisi yang dapat
melakukan sekaligus menutupi
kekeliruan atau ke tidakberesan
dalam pelaksanaan tugasnya
sehari-hari. Oleh sebab itu
tanggung jawab untuk
memberikan otorisasi transaksi,
mencatat transaksi dan
menyimpan aktiva perlu
dipisahkan ditangan karyawan
yang berbeda dengan
pemisahan ini maka tidak ada
seorangpun yang menjalankan
dua atau tiga fungsi secara
bersama, Hal ini dapat
menghindari terjadi kolusi ,
effensi pelaksanaan tugas lebih
dicapai, serta terhindar dari
kesalahan adanya cross check.
C. ID SECURITY
QWTD4452377-ASP-5244107
D. KESIMPULAN
Kesimpulan dari materi ini
adalah ....( minimal 150 kata )
4 (empat) tujuan audit sistem
informasi, yaitu :
 Mengamankan asset
 Menjaga integritas data
 Menjaga efektivitas
sistem
 Mencapai efisiensi
sumberdaya.
Audit sistem informasi adalah
proses mengumpulkan dan
mengavaluasi fakta untuk
memutuskan apakah sistem
komputer yang merupakan aset
perusahaan terlindungi,
integritas data terpelihara,
sesuai dengan tujuan organisasi
untuk mencapai efektifitas dan
efisiensi dalam penggunaan
sumber daya
Audit sistem informasi dapat
dilakukan sebagai bagian dari
pengendalian internal yang
Fakultas Komputer Desika Mawar Safira
TUGAS 1 - 88675543
23
dilakukan oleh fungsi TI. Tapi
jika dibutuhkan opini publik
tentang kesiapan sistem
tersebut, audit dapat dilakukan
dengan mengundang pihak
ketiga (auditor independent)
untuk melakukannya. Jika
sebuah hasil audit TI perlu
dipublikasikan, tentunya perlu
perangkat hukum yang
mengatur tata cara pelaporan
tersebut.
E. DISKUSI
Saya bersama teman saya
bernama Aprilia mendiskusikan
tentang contoh ini dengan
sangat baik Hasil diskusi dari
materi ini adalah ....( minimal
150 kata )
Pentingnya Audit Sistem
Informasi ini untuk Organisasi,
dan Perusahaan.
Peran kontrol dan audit
teknologi informasi (TI)
menjadi semakin krusial dari
hari ke hari. Menurut A
Statement of Basic Auditing
Concept ( ASOBAC) audit
adalah suatu proses sistematis
untuk menghimpun dan
mengevaluasi bukti-bukti
secara obyektif mengenai
asersi tentang berbagai
tindakan dan kejadian ekonomi
untuk memutuskan tingkat
kesesuaian antara asersi- asersi
tersebut dengan kriteria yang
telah ditentukan dan
menyampaikan hasilnya
kepada para pemakai yang
berkepentingan.
Sementara audit TI terkait
dengan proses menghimpun
kebutuhan teknologi informasi
dan mengevaluasi infrastruktur
IT. Audit IT memastikan
bahwa mekanisme sistem
informasi yang berjalan, tetap
berada di koridor integritas.
Hal ini terjadi sebab
mekanisme sistem informasi
sangat terkait dengan
perekonomian secara global.
Semuanya menjadi sangat
dependen satu dengan lainnya,
sangat berbeda dengan
sebelumnya ketika belum ada
sistem terintegrasi. Implikasi
terdekat, gejolak geopolitik
bisa berimbas ke semua pihak.
Saat ini perusahaan dan
organisasi banyak
menghabiskan dana untuk
investasi dibidang IT. Manfaat
IT dalam peningkatan layanan
dan proses kerja sebuah
organisasi sangat terasa.
Dengan investasi yang cukup
besar organisasi perlu
memastikan kehandalan dan
keamanan dari sistem IT yang
akan digunakan. Sistem IT juga
harus mampu memenui
kebutuhan proses kerja, mampu
mengurangi resiko data di
sabotasi, kehilangan data,
gangguan layanan dan
manajemen yang buruk dari
sistem IT.
Fakultas Komputer Desika Mawar Safira
TUGAS 1 - 88675543
24
Audit TI atau yang pernah disebut
sebagai audit electronic data
processing, computer information
system, dan IS, pada awalnya
merupakan pelebaran dari audit
konvensional. Dulu, kebutuhan atas
fungsi audit TI hanya berasal dari
beberapa departemen.
Kemudian auditor sadar bahwa
komputer telah mempengaruhi kinerja
mereka terkait fungsi utama.
Perusahaan dan manajemen
pemrosesan informasi pun sadar
bahwa komputer adalah jalan keluar
terkait permasalahan sumber daya
untuk semakin bersaing dalam
lingkungan bisnis bahkan antar
departemen. Oleh karenanya,
muncullah urgensi untuk melakukan
kontrol dan audit atas proses yang
berjalan. Saat itulah para profesional
menyadari tentang kebutuhan audit TI.
Audit TI menjadi bagian integral
dalam fungsi audit umum, sebab hal
itu akan menentukan kualitas dari
informasi yang diproses oleh sistem
komputer.
F. REFERENCE
[1] O. M. Febriani and A. S. Putra,
“Sistem Informasi Monitoring
Inventori Barang Pada Balai
Riset Standardisasi Industri
Bandar Lampung,” J. Inform.,
vol. 13, no. 1, pp. 90–98, 2014.
[2] A. S. Putra, “Paperplain:
Execution Fundamental Create
Application With Borland
Delphi 7.0 University Of Mitra
Indonesia,” 2018.
[3] A. S. Putra, “2018 Artikel
Struktur Data, Audit Dan
Jaringan Komputer,” 2018.
[4] A. S. Putra, “ALIAS
MANAGER USED IN
DATABASE DESKTOP
STUDI CASE DB DEMOS.”
[5] A. S. Putra,
“COMPREHENSIVE SET OF
PROFESSIONAL FOR
DISTRIBUTE COMPUTING.”
[6] A. S. Putra, “DATA
ORIENTED RECOGNITION
IN BORLAND DELPHI 7.0.”
[7] A. S. Putra, “EMBARCADERO
DELPHI XE 2 IN GPU-
POWERED FIREMONKEY
APPLICATION.”
[8] A. S. Putra, “HAK ATAS
KEKAYAAN INTELEKTUAL
DALAM DUNIA
TEKNOLOGY BERBASIS
REVOLUSI INDUSTRI 4.0.”
[9] A. S. Putra, “IMPLEMENTASI
PERATURAN
PERUNDANGAN UU. NO 31
TAHUN 2000 TENTANG
DESAIN INDUSTRI
BERBASIS INFORMATION
TECHNOLOGY.”
[10] A. S. Putra,
Fakultas Komputer Desika Mawar Safira
TUGAS 1 - 88675543
25
“IMPLEMENTATION OF
PARADOX DBASE.”
[11] A. S. Putra,
“IMPLEMENTATION OF
TRADE SECRET CASE
STUDY SAMSUNG MOBILE
PHONE.”
[12] A. S. Putra,
“IMPLEMENTATION
PATENT FOR APPLICATION
WEB BASED CASE STUDI
WWW. PUBLIKLAMPUNG.
COM.”
[13] A. S. Putra,
“IMPLEMENTATION
SYSTEM FIRST TO INVENT
IN DIGITALLY INDUSTRY.”
[14] A. S. Putra, “MANUAL
REPORT & INTEGRATED
DEVELOPMENT
ENVIRONMENT BORLAND
DELPHI 7.0.”
[15] A. S. Putra, “PATENT AS
RELEVAN SUPPORT
RESEARCH.”
[16] A. S. Putra, “PATENT FOR
RESEARCH STUDY CASE OF
APPLE. Inc.”
[17] A. S. Putra, “PATENT
PROTECTION FOR
APPLICATION INVENT.”
[18] A. S. Putra, “QUICK REPORT
IN PROPERTY
PROGRAMMING.”
[19] A. S. Putra, “REVIEW
CIRCUIT LAYOUT
COMPONENT
REQUIREMENT ON ASUS
NOTEBOOK.”
[20] A. S. Putra, “REVIEW
TRADEMARK PATENT FOR
INDUSTRIAL TECHNOLOGY
BASED 4.0.”
[21] A. S. Putra, “TOOLBAR
COMPONENT PALLETTE IN
OBJECT ORIENTED
PROGRAMMING.”
[22] A. S. Putra, “WORKING
DIRECTORY SET FOR
PARADOX 7.”
[23] A. S. Putra, “ZQUERY
CONNECTION
IMPLEMENTED
PROGRAMMING STUDI
CASE PT. BANK BCA Tbk.”
[24] A. S. Putra, D. R. Aryanti, and I.
Hartati, “Metode SAW (Simple
Additive Weighting) sebagai
Sistem Pendukung Keputusan
Guru Berprestasi (Studi Kasus:
SMK Global Surya),” in
Prosiding Seminar Nasional
Darmajaya, 2018, vol. 1, no. 1,
pp. 85–97.
[25] A. S. Putra and O. M. Febriani,
“Knowledge Management
Online Application in PDAM
Lampung Province,” in
Prosiding International
conference on Information
Technology and Business
(ICITB), 2018, pp. 181–187.
[26] A. S. Putra, O. M. Febriani, and
B. Bachry, “Implementasi
Genetic Fuzzy System Untuk
Mengidentifikasi Hasil Curian
Kendaraan Bermotor Di Polda
Lampung,” SIMADA (Jurnal
Sist. Inf. dan Manaj. Basis
Data), vol. 1, no. 1, pp. 21–30,
2018.
[27] A. S. Putra, H. Sukri, and K.
Zuhri, “Sistem Monitoring
Realtime Jaringan Irigasi Desa
(JIDES) Dengan Konsep
Jaringan Sensor Nirkabel,”
IJEIS (Indonesian J. Electron.
Instrum. Syst., vol. 8, no. 2, pp.
221–232.
[28] D. P. Sari, O. M. Febriani, and A.
Fakultas Komputer Desika Mawar Safira
TUGAS 1 - 88675543
26
S. Putra, “Perancangan Sistem
Informasi SDM Berprestasi pada
SD Global Surya,” in Prosiding
Seminar Nasional Darmajaya,
2018, vol. 1, no. 1, pp. 289–294.

More Related Content

Similar to 2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indonesia (1).docx

11 SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Interna...
11 SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Interna...11 SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Interna...
11 SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Interna...Siti Maesaroh
 
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal 1...
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal 1...SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal 1...
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal 1...Siti Maesaroh
 
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...Siti Maesaroh
 
Presentasi -001_-_audit_si
Presentasi  -001_-_audit_siPresentasi  -001_-_audit_si
Presentasi -001_-_audit_siAbrianto Nugraha
 
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...Ranti Pusriana
 
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIKeamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIRani Nurrohmah
 
Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...
Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...
Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...Wawan P
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerIndah Agustina
 
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...Sandy Setiawan
 
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...Sandy Setiawan
 
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...MuhammadFadhly6
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...RinaHandayani20
 
Pengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia iiPengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia iiFergieta Prahasdhika
 
9, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Unive...
9, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Unive...9, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Unive...
9, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Unive...dewizulfah
 
(7) sim, kris aji kusuma, hapzi ali, implementasi sistem informasi, universit...
(7) sim, kris aji kusuma, hapzi ali, implementasi sistem informasi, universit...(7) sim, kris aji kusuma, hapzi ali, implementasi sistem informasi, universit...
(7) sim, kris aji kusuma, hapzi ali, implementasi sistem informasi, universit...kris aji
 
Kontrol dan Audit Sistem Informasi
Kontrol dan Audit Sistem InformasiKontrol dan Audit Sistem Informasi
Kontrol dan Audit Sistem InformasiHerman efendi
 

Similar to 2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indonesia (1).docx (20)

11 SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Interna...
11 SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Interna...11 SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Interna...
11 SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Interna...
 
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal 1...
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal 1...SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal 1...
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal 1...
 
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...
SI-PI, Siti Maesaroh, Hapzi Ali, Sistem Informasi Dan Pengendalian Internal, ...
 
Presentasi -001_-_audit_si
Presentasi  -001_-_audit_siPresentasi  -001_-_audit_si
Presentasi -001_-_audit_si
 
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
SI-PI,Ranti Pusriana,Hapzi Ali,Siklus proses bisnis Review atas proses bisnis...
 
audit SIM.pdf
audit SIM.pdfaudit SIM.pdf
audit SIM.pdf
 
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMIKeamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
Keamanan Dan Pengendalian Komputer_Rani Nurrohmah_STIAMI
 
Bab17 mengelola sim
Bab17 mengelola simBab17 mengelola sim
Bab17 mengelola sim
 
Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...
Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...
Si & pi, wawan pryono, hapzi ali, sistem informasi dan pengendalian internal,...
 
Sistem informasi audit
Sistem informasi auditSistem informasi audit
Sistem informasi audit
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan Komputer
 
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
11. SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Inter...
 
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
SI-PI, Sandy Setiawan, Hapzi Ali, Sistem Informasi dan Pengendalian Internal,...
 
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
 
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
SIM, Rina Handayani, Hapzi Ali, Keamanan sistem informasi,Universitas Mercu B...
 
Pengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia iiPengendalian sistem informasi berdasarkan komputer ppt sia ii
Pengendalian sistem informasi berdasarkan komputer ppt sia ii
 
Sistem informasi akuntansi
Sistem informasi akuntansiSistem informasi akuntansi
Sistem informasi akuntansi
 
9, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Unive...
9, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Unive...9, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Unive...
9, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Unive...
 
(7) sim, kris aji kusuma, hapzi ali, implementasi sistem informasi, universit...
(7) sim, kris aji kusuma, hapzi ali, implementasi sistem informasi, universit...(7) sim, kris aji kusuma, hapzi ali, implementasi sistem informasi, universit...
(7) sim, kris aji kusuma, hapzi ali, implementasi sistem informasi, universit...
 
Kontrol dan Audit Sistem Informasi
Kontrol dan Audit Sistem InformasiKontrol dan Audit Sistem Informasi
Kontrol dan Audit Sistem Informasi
 

Recently uploaded

Mengenal Rosa777: Situs Judi Online yang Populer
Mengenal Rosa777: Situs Judi Online yang PopulerMengenal Rosa777: Situs Judi Online yang Populer
Mengenal Rosa777: Situs Judi Online yang PopulerHaseebBashir5
 
2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx
2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx
2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptxerlyndakasim2
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda AcehTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda AcehFORTRESS
 
Tajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di Indonesia
Tajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di IndonesiaTajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di Indonesia
Tajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di IndonesiaHaseebBashir5
 
PREMIUM!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Kamar Mandi di ...
PREMIUM!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Kamar Mandi di ...PREMIUM!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Kamar Mandi di ...
PREMIUM!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Kamar Mandi di ...FORTRESS
 
Time Value of Money Mata Kuliah Ekonomi 2
Time Value of Money Mata Kuliah Ekonomi 2Time Value of Money Mata Kuliah Ekonomi 2
Time Value of Money Mata Kuliah Ekonomi 2PutriMuaini
 
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di IndonesiaJudul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di IndonesiaHaseebBashir5
 
Perspektif Psikologi dalam Perubahan Organisasi
Perspektif Psikologi dalam Perubahan OrganisasiPerspektif Psikologi dalam Perubahan Organisasi
Perspektif Psikologi dalam Perubahan OrganisasiSeta Wicaksana
 
ESTETIK!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Coklat di Denpa...
ESTETIK!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Coklat di Denpa...ESTETIK!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Coklat di Denpa...
ESTETIK!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Coklat di Denpa...FORTRESS
 
Tentang Gerhanatoto: Situs Judi Online yang Menarik Perhatian
Tentang Gerhanatoto: Situs Judi Online yang Menarik PerhatianTentang Gerhanatoto: Situs Judi Online yang Menarik Perhatian
Tentang Gerhanatoto: Situs Judi Online yang Menarik PerhatianHaseebBashir5
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptxTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptxFORTRESS
 
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar JudiCimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar JudiHaseebBashir5
 
Etika wirausaha dan pentingnya presentasi 2.pptx
Etika wirausaha dan pentingnya presentasi 2.pptxEtika wirausaha dan pentingnya presentasi 2.pptx
Etika wirausaha dan pentingnya presentasi 2.pptx23May1983
 
KEAGENAN KAPAL DALAM DUNIA MARITIME INDO
KEAGENAN KAPAL DALAM DUNIA MARITIME INDOKEAGENAN KAPAL DALAM DUNIA MARITIME INDO
KEAGENAN KAPAL DALAM DUNIA MARITIME INDOANNISAUMAYAHS
 
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptx
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptxMemaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptx
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptxSintaDosi
 
LAPORAN PKP yang telah jadi dan dapat dijadikan contoh
LAPORAN PKP yang telah jadi dan dapat dijadikan contohLAPORAN PKP yang telah jadi dan dapat dijadikan contoh
LAPORAN PKP yang telah jadi dan dapat dijadikan contohkhunagnes1
 
PRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYA
PRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYAPRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYA
PRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYALex PRTOTO
 
"Menjelajahi Keberagaman Permainan di Sumaterabet: Situs Slot Terbesar di Ind...
"Menjelajahi Keberagaman Permainan di Sumaterabet: Situs Slot Terbesar di Ind..."Menjelajahi Keberagaman Permainan di Sumaterabet: Situs Slot Terbesar di Ind...
"Menjelajahi Keberagaman Permainan di Sumaterabet: Situs Slot Terbesar di Ind...HaseebBashir5
 
Judul: Mengenal Lebih Jauh Tentang Jamintoto: Platform Perjudian Online yang ...
Judul: Mengenal Lebih Jauh Tentang Jamintoto: Platform Perjudian Online yang ...Judul: Mengenal Lebih Jauh Tentang Jamintoto: Platform Perjudian Online yang ...
Judul: Mengenal Lebih Jauh Tentang Jamintoto: Platform Perjudian Online yang ...HaseebBashir5
 
MAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docx
MAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docxMAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docx
MAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docxYogiAJ
 

Recently uploaded (20)

Mengenal Rosa777: Situs Judi Online yang Populer
Mengenal Rosa777: Situs Judi Online yang PopulerMengenal Rosa777: Situs Judi Online yang Populer
Mengenal Rosa777: Situs Judi Online yang Populer
 
2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx
2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx
2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda AcehTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aesthetic Pintu Aluminium di Banda Aceh
 
Tajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di Indonesia
Tajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di IndonesiaTajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di Indonesia
Tajuk: SV388: Platform Unggul Taruhan Sabung Ayam Online di Indonesia
 
PREMIUM!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Kamar Mandi di ...
PREMIUM!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Kamar Mandi di ...PREMIUM!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Kamar Mandi di ...
PREMIUM!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Kamar Mandi di ...
 
Time Value of Money Mata Kuliah Ekonomi 2
Time Value of Money Mata Kuliah Ekonomi 2Time Value of Money Mata Kuliah Ekonomi 2
Time Value of Money Mata Kuliah Ekonomi 2
 
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di IndonesiaJudul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
 
Perspektif Psikologi dalam Perubahan Organisasi
Perspektif Psikologi dalam Perubahan OrganisasiPerspektif Psikologi dalam Perubahan Organisasi
Perspektif Psikologi dalam Perubahan Organisasi
 
ESTETIK!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Coklat di Denpa...
ESTETIK!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Coklat di Denpa...ESTETIK!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Coklat di Denpa...
ESTETIK!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Coklat di Denpa...
 
Tentang Gerhanatoto: Situs Judi Online yang Menarik Perhatian
Tentang Gerhanatoto: Situs Judi Online yang Menarik PerhatianTentang Gerhanatoto: Situs Judi Online yang Menarik Perhatian
Tentang Gerhanatoto: Situs Judi Online yang Menarik Perhatian
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptxTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Pintu Rumah 2 Pintu di Banda Aceh.pptx
 
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar JudiCimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
 
Etika wirausaha dan pentingnya presentasi 2.pptx
Etika wirausaha dan pentingnya presentasi 2.pptxEtika wirausaha dan pentingnya presentasi 2.pptx
Etika wirausaha dan pentingnya presentasi 2.pptx
 
KEAGENAN KAPAL DALAM DUNIA MARITIME INDO
KEAGENAN KAPAL DALAM DUNIA MARITIME INDOKEAGENAN KAPAL DALAM DUNIA MARITIME INDO
KEAGENAN KAPAL DALAM DUNIA MARITIME INDO
 
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptx
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptxMemaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptx
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptx
 
LAPORAN PKP yang telah jadi dan dapat dijadikan contoh
LAPORAN PKP yang telah jadi dan dapat dijadikan contohLAPORAN PKP yang telah jadi dan dapat dijadikan contoh
LAPORAN PKP yang telah jadi dan dapat dijadikan contoh
 
PRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYA
PRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYAPRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYA
PRTOTO SITUS SPORTING BET DAN TOGEL TERPERCAYA
 
"Menjelajahi Keberagaman Permainan di Sumaterabet: Situs Slot Terbesar di Ind...
"Menjelajahi Keberagaman Permainan di Sumaterabet: Situs Slot Terbesar di Ind..."Menjelajahi Keberagaman Permainan di Sumaterabet: Situs Slot Terbesar di Ind...
"Menjelajahi Keberagaman Permainan di Sumaterabet: Situs Slot Terbesar di Ind...
 
Judul: Mengenal Lebih Jauh Tentang Jamintoto: Platform Perjudian Online yang ...
Judul: Mengenal Lebih Jauh Tentang Jamintoto: Platform Perjudian Online yang ...Judul: Mengenal Lebih Jauh Tentang Jamintoto: Platform Perjudian Online yang ...
Judul: Mengenal Lebih Jauh Tentang Jamintoto: Platform Perjudian Online yang ...
 
MAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docx
MAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docxMAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docx
MAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docx
 

2019 Format 7777x002 Article Tugas ( Reference Tidak Boleh Dirubah ) - Indonesia (1).docx

  • 1. Fakultas Komputer Desika Mawar Safira TUGAS 1 - 88675543 1 TUJUAN AUDIT SISTEM INFORMASI Desika Mawar Safira 165100023 Fakultas Komputer desikamawarsafira@umitra.ac.id Abstract Pesatnya perkembangan peradaban manusia dewasa ini, seiring dengan penemuan dan pengembangan ilmu pengetahuan dalam bidang informasi dan komunikasi yang mampu menciptakan alat-alat yang mendukung perkembangan Teknologi informasi, mulai dari sistem komunikasi sampai dengan alat komunikasi yang searah maupun dua arah (interaktif). Perkembangan cara penyampaian informasi yang dikenal dengan istilah Teknologi informasi atau Information Technology (IT) bisa dikatakan telah merasuki ke segala bidang dan ke berbagai lapisan masyarakat dalam kehidupan, karena dengan dukungannya membuat organisasi/instansi dan individu/perseorangan dalam kancah dunia bisnis merasa memiliki keunggulan kompetitif (daya saing) luar biasa khususnya dalam mengaudit sistem informasi akuntansi yang berbasis pada komputerisasi guna membantu meningkatkan penyediaan informasi agar dapat mendukung proses pengambilan keputusan yang akan dilakukan oleh manajemen dalam mengembangkan sistem yang ada maupun dalam menyusun suatu sistem yang baru menggantikan sistem yang lama secara keseluruhan atau memperbaiki sistem yang telah ada serta untuk perencanaan dan pengendalian operasi perusahaan sehingga senantiasa memiliki sinergi untuk eksis dalam dunia bisnis. Kata Kunci : Teknologi informasi, audit sistem informasi
  • 2. Fakultas Komputer Desika Mawar Safira TUGAS 1 - 88675543 2 A. PENDAHULUAN Materi Kuliah Membahas Tentang Tujuan Audit Sistem Informasi membahas mengenai i cloud system ...dst tambahkan gambar untuk memperkuat penjelasan ( Gunakan Minimal 400 kata ) Jawab : TUJUAN AUDIT SISTEM INFORMASI Audit sistem informasi atau Information System Audit disebut juga EDP Audit (Electronc Data Processing Audit) / Computer audit merupakan suatu proses dikumpulkannya data dan dievakuasinya butki untuk menetapkan apakah suatu sistem aplikasi komputerisasi sudah diterapkan dan menerapkan sistem pengendalian, internal yang sudah sepadan, seluruh aktiva dilindungi dengan baik atau disalahgunakan dan juga terjamin integrita data, keandalan dan juga efektifitas dan efisiensi penyelenggaraan informasi berbasis komputer. Pengertian Audit menurut para Ahli Ron Weber (1999) Audit sistem informasi adalah proses mengumpulkan dan mengavaluasi fakta untuk memutuskan apakah sistem komputer yang merupakan aset perusahaan terlindungi, integritas data terpelihara, sesuai dengan tujuan organisasi untuk mencapai efektifitas dan efisiensi dalam penggunaan sumber daya Menurut Ron Weber terdapat 5 (lima) langkah atau tahapan audit sistem informasi yaitu :  Perencanaan Audit (Planning the Audits)  Pengetesan Kendali (Tests of Controls)  Pengetesan Transaksi (Tests of Transactions)  Pengetesan Keseimbangan atau Keseluruhan Hasil (Tests of Balances or Overall Results) dan  Pengakhiran (penyelesaian) Audit (Completion of the Audit) TUJUAN AUDIT SISTEM INFORMASI 1. Mengamankan Asset Aset (aktiva) yang berhubungan dengan instalasi sistem informasi
  • 3. Fakultas Komputer Desika Mawar Safira TUGAS 1 - 88675543 18 mencakup: perangkat keras (hardware), perangkat lunak (software), manusia (people), file data, dokumentasi sistem, dan peralatan pendukung lainnya. 2. Menjaga Integritas Data Integritas data berarti data memiliki atribut: kelengkapan, baik dan dipercaya, kemurnian, dan ketelitian. Tanpa menjaga integritas data, organisasi tidak dapat memperlihatkan potret dirinya dengan benar atau kejadian yang ada tidak terungkap seperti apa adanya. Keputusan maupun langkah-langkah penting di organisasi salah sasaran karena tidak didukung dengan data yang benar. Oleh karena itu, upaya untuk menjaga integritas data, dengan konsekuensi akan ada biaya prosedur pengendalian yang dikeluarkan harus sepadan dengan manfaat yang diharapkan. 3. Menjaga Efektifitas Sistem Sistem informasi dikatakan efektif hanya jika sistem tersebut dapat mencapai tujuannya. perlu upaya untuk mengetahui kebutuhan pengguna sistem tersebut (user), apakah sistem menghasilkan laporan atau informasi yang bermanfaat bagi user. Auditor perlu mengetahui karakteristik user berikut proses pengambilan keputusannya. Biasanya audit efektivitas sistem dilakukan setelah suatu sistem berjalan beberapa waktu. Manajemen dapat meminta auditor untuk melakukan post audit guna menentukan sejauh mana sistem telah mencapai tujuan. 4. Efisiensi Dikatakan efisien jika ia menggunakan sumberdaya seminimal mungkin untuk menghasilkan output yang dibutuhkan. Pada kenyataannya, sistem informasi menggunakan berbagai sumberdaya, seperti mesin, dan segala
  • 4. Fakultas Komputer Desika Mawar Safira TUGAS 1 - 88675543 19 perlengkapannya, perangkat lunak, sarana komunikasi dan tenaga kerja yang mengoperasikan sistem tersebut. B. PEMBAHASAN / STUDI KASUS Anda Boleh menjelaskan ( Baca: Hal yang akan anda paparkan pada bagian content ini ) ; ex:Materi Ke 1 membahas mengenai i cloud system ...dst tambahkan gambar untuk memperkuat penjelasan ( Gunakan Minimal 600 kata ) & ID Secuity & Reference dibawah Tidak Boleh Dirubah Audit Sistem Informasi dilakukan untuk:  Apakah sistem komputerisasi suatu organisasi/perusahaan dapat mendukung pengamanan aset.  Apakah sistem komputerisasi dapat mendukung pencapaian tujuan organisasi/perusahaan.  Apakah sistem komputerisasi tersebut efektif, efisien dan data integrity terjamin. Dalam melaksanakan Audit sistem informasi, seorang auditor harus memastikan tujuan-tujuan berikut ini terpenuhi.  Perlengkapan keamanan melindungi perlengkapan komputer, program, komunikasi, dan data dari akses yang tidak sah, modifikasi, atau penghancuran.  Pengembangan dan perolehan program dilaksanakan sesuai dengan otorisasi khusus dan umum dari pihak manajemen.  Modifikasi program dilaksanakan dengan otorisasi dan persetujuan pihak manajemen.  Pemrosesan transaksi, file, laporan, dan catatan komputer lainnya telah akurat dan lengkap.  Data sumber yang tidak akurat. atau yang tidak memiliki otorisasi yang tepat diidentifikasi dan ditangani sesuai dengan kebijakan manajerial yang telah ditetapkan.  File data komputer telah akurat, lengkap, dan dijaga kerahasiaannya. CONTOH PERMASALAHAN PADA AUDIT SISTEM INFORMASI  Preventif Control adalah suatu langkah pencegahan yang diambil sebelum keadaan darurat, kehilangan, atau masalah terjadi. Ini termasuk penggunaan alarm dan kunci, pemisahan tugas (untuk mencegah perekam uang tunai dari kas dan mengendalikan persediaan personil dari pengendalian persediaan) ditambah umum lainnya dan kebijakan-kebijakan otorisasi khusus. Bisa diartikan bahwa preventif control adalah mengendalikan
  • 5. Fakultas Komputer Desika Mawar Safira TUGAS 1 - 88675543 20 sistem di muka sebelum proses dimulai dengan menerapkan hal-hal yang merugikan untuk masuk ke dalam sistem , sehingga dirancang untuk mencegah kesalahan atau penyimpangan dari terjadi (misalnya : pengolahan voucher hanya setelah tanda tangan telah diperoleh dari personil yang tepat) Contoh : Sistem pengendalian intern (internal control) dimana penerapan kebijaksanaan- kebijaksanaan, metode-metode dan prosedur-prosedur didalam sistem pengendalian intern dimaksudkan untuk mencegah hal-hal yang tidak baik yang mengganggu masukan, proses dan hasil dari sistem supaya sistem dapat beroperasi seperti yang diharapkan. Melindungi kas dari pencurian atau penyalahgunaan mulai saat diterima sampai disetorkan ke bank.  Detective Control adalah sesuatu yang dirancang untuk menemukan kesalahan atau penyimpangan setelah mereka telah terjadi (missalnya : departemen memeriksa tagihan telepon untuk panggilan pribadi). Detektif kontrol dirancang untuk mendeteksi kesalahan dan penyimpangan yang telah terjadi dan untuk menjamin prompt mereka koreksi. Kontrol ini merupakan biaya operasi yang terus-menerus dan sering kali mahal, tapi perlu. kontrol ini bertujuan pula untuk menekan dampak dari kesalahan karena dapat mengindetifikasikan suatu kesalahan dengan cepat. Contoh : Menemukan pencurian atau penyalahgunaan kas Sumber penerimaan kas – Penjualan tunai – Penerimaan lewat pos – Penerimaan lewat bank  Recovery Controls adalah Membantu mengurangi pengaruh dari suatu event yang hilang melalui prosedur recovery data atau mengembalikan data yang hilang melalui prosedur recovery data. Misal, memperbaiki data yang terkena virus. Kategori lainnya mencakup : Deterrent Control. Application Control (kontrol aplikasi) Untuk memperkecil dan mendeteksi operasi-operasi perangkat lunak yang tidak biasa. Transaction Control (kontrol transaksi). Untuk menyediakan kontrol di berbagai tahap transaksi (dari
  • 6. Fakultas Komputer Desika Mawar Safira TUGAS 1 - 88675543 21 inisiasi sampai output, melalui kontrol testing dan kontrol perubahan). Recovery dalam basis data adalah file atau database yang telah dibetulkan dari kesalahan, kehilangan atau kerusakan datanya. Ada beberapa strategi untuk melakukan back up dan recovery, yaitu : Strategi Grandfather-Father- Son. Biasanya strategi ini digunakan untuk file yang disimpan di media simpanan luar pita magnetik. Strategi ini dilakukan dengan menyimpan tiga generasi file induk bersama-sama dengan file transaksinya. Strategi Pencatatan Ganda (Dual Recording). Strategi ini dilakukan dengan menyimpan dua buah salinan database yang lengkap secara terpisah dan menyesuaikan keduanya secara serentak. Jika terjadi kegagalan transaksidalam perangkat keras dapat digunakan alat pengolah kedua yang akan meng- gantikan fungsi alat pengolah utama jika mengalami kerusakan. Jika alat pengolah utama tidak berfungsi, secara otomatis program akan dipindah (men-switch) ke alat pengolah kedua dan database kedua menjadi database utama. Strategi dual recording ini sangat tepat untuk aplikasi aplikasi yang databasenya tidak boleh terganggu dan selalu siap. Tetapi hal yang harus dipertimbangkan adalah biayanya, karena harus menggunakan dua buah alat pengolah dan dua buah database. Strategi Dumping. Dumping dilakukan dengan menyalin semua atau sebagian dari database ke media back up yang lain (berupa pita magnetik dan disket). Dengan strategi ini rekonstruksi dilakukan dengan merekam kembali (restore) hasil dari dumping ke database di simpanan luar utama dan mengolah transaksi terakhir yang sudah mempengaruhi database sejak proses dumping berakhir. Contoh : Penggunaan alat-alat pengaman fisik dapat berupa : (a) Saluran air yang baik yang dapat mencegah meluapnya air kedalam gedung bila terjadi banjir atau hujan lebat. (b) Tersedianya alat pemadam kebakaran di tempat-tempat yang strategis dan mudah dijangkau bila terjadi kebakaran. (c) Digunakan UPS (Uninteruptible Power System) untuk mengatasi bila arus listrik tiba-tiba terputus sehingga proses
  • 7. Fakultas Komputer Desika Mawar Safira TUGAS 1 - 88675543 22 pengolahan data tidak terganggu dan dapat dilanjutkan atau dihentikan seketika. UPS berisi accu yang dapat menggantikan fungsi arus listrik terputus dan dapat tahan berjam-jam. (d) Stabilizer untuk menghasilkan arus listrik. (e) Pemakaian AC (Air Conditioning) untuk mengatur temperatur ruangan. Temperatur yang ideal ini berkisar antara 10°C s/d 35°C. (f) Dipasang alat pendeteksi kebakaran atau bila timbul asap yang merupakan tanda- tanda mulai terjadi kebakaran.  Deterrent Control digunakan untuk merujuk kepada suatu kepatuhan (compliance) dengan peraturan-peraturan external maupun regulasi- regulasi yang ada. Contoh : Pemisahan tugas akan mengurangi kesempatan yang memungkinkan seseorang dalam posisi yang dapat melakukan sekaligus menutupi kekeliruan atau ke tidakberesan dalam pelaksanaan tugasnya sehari-hari. Oleh sebab itu tanggung jawab untuk memberikan otorisasi transaksi, mencatat transaksi dan menyimpan aktiva perlu dipisahkan ditangan karyawan yang berbeda dengan pemisahan ini maka tidak ada seorangpun yang menjalankan dua atau tiga fungsi secara bersama, Hal ini dapat menghindari terjadi kolusi , effensi pelaksanaan tugas lebih dicapai, serta terhindar dari kesalahan adanya cross check. C. ID SECURITY QWTD4452377-ASP-5244107 D. KESIMPULAN Kesimpulan dari materi ini adalah ....( minimal 150 kata ) 4 (empat) tujuan audit sistem informasi, yaitu :  Mengamankan asset  Menjaga integritas data  Menjaga efektivitas sistem  Mencapai efisiensi sumberdaya. Audit sistem informasi adalah proses mengumpulkan dan mengavaluasi fakta untuk memutuskan apakah sistem komputer yang merupakan aset perusahaan terlindungi, integritas data terpelihara, sesuai dengan tujuan organisasi untuk mencapai efektifitas dan efisiensi dalam penggunaan sumber daya Audit sistem informasi dapat dilakukan sebagai bagian dari pengendalian internal yang
  • 8. Fakultas Komputer Desika Mawar Safira TUGAS 1 - 88675543 23 dilakukan oleh fungsi TI. Tapi jika dibutuhkan opini publik tentang kesiapan sistem tersebut, audit dapat dilakukan dengan mengundang pihak ketiga (auditor independent) untuk melakukannya. Jika sebuah hasil audit TI perlu dipublikasikan, tentunya perlu perangkat hukum yang mengatur tata cara pelaporan tersebut. E. DISKUSI Saya bersama teman saya bernama Aprilia mendiskusikan tentang contoh ini dengan sangat baik Hasil diskusi dari materi ini adalah ....( minimal 150 kata ) Pentingnya Audit Sistem Informasi ini untuk Organisasi, dan Perusahaan. Peran kontrol dan audit teknologi informasi (TI) menjadi semakin krusial dari hari ke hari. Menurut A Statement of Basic Auditing Concept ( ASOBAC) audit adalah suatu proses sistematis untuk menghimpun dan mengevaluasi bukti-bukti secara obyektif mengenai asersi tentang berbagai tindakan dan kejadian ekonomi untuk memutuskan tingkat kesesuaian antara asersi- asersi tersebut dengan kriteria yang telah ditentukan dan menyampaikan hasilnya kepada para pemakai yang berkepentingan. Sementara audit TI terkait dengan proses menghimpun kebutuhan teknologi informasi dan mengevaluasi infrastruktur IT. Audit IT memastikan bahwa mekanisme sistem informasi yang berjalan, tetap berada di koridor integritas. Hal ini terjadi sebab mekanisme sistem informasi sangat terkait dengan perekonomian secara global. Semuanya menjadi sangat dependen satu dengan lainnya, sangat berbeda dengan sebelumnya ketika belum ada sistem terintegrasi. Implikasi terdekat, gejolak geopolitik bisa berimbas ke semua pihak. Saat ini perusahaan dan organisasi banyak menghabiskan dana untuk investasi dibidang IT. Manfaat IT dalam peningkatan layanan dan proses kerja sebuah organisasi sangat terasa. Dengan investasi yang cukup besar organisasi perlu memastikan kehandalan dan keamanan dari sistem IT yang akan digunakan. Sistem IT juga harus mampu memenui kebutuhan proses kerja, mampu mengurangi resiko data di sabotasi, kehilangan data, gangguan layanan dan manajemen yang buruk dari sistem IT.
  • 9. Fakultas Komputer Desika Mawar Safira TUGAS 1 - 88675543 24 Audit TI atau yang pernah disebut sebagai audit electronic data processing, computer information system, dan IS, pada awalnya merupakan pelebaran dari audit konvensional. Dulu, kebutuhan atas fungsi audit TI hanya berasal dari beberapa departemen. Kemudian auditor sadar bahwa komputer telah mempengaruhi kinerja mereka terkait fungsi utama. Perusahaan dan manajemen pemrosesan informasi pun sadar bahwa komputer adalah jalan keluar terkait permasalahan sumber daya untuk semakin bersaing dalam lingkungan bisnis bahkan antar departemen. Oleh karenanya, muncullah urgensi untuk melakukan kontrol dan audit atas proses yang berjalan. Saat itulah para profesional menyadari tentang kebutuhan audit TI. Audit TI menjadi bagian integral dalam fungsi audit umum, sebab hal itu akan menentukan kualitas dari informasi yang diproses oleh sistem komputer. F. REFERENCE [1] O. M. Febriani and A. S. Putra, “Sistem Informasi Monitoring Inventori Barang Pada Balai Riset Standardisasi Industri Bandar Lampung,” J. Inform., vol. 13, no. 1, pp. 90–98, 2014. [2] A. S. Putra, “Paperplain: Execution Fundamental Create Application With Borland Delphi 7.0 University Of Mitra Indonesia,” 2018. [3] A. S. Putra, “2018 Artikel Struktur Data, Audit Dan Jaringan Komputer,” 2018. [4] A. S. Putra, “ALIAS MANAGER USED IN DATABASE DESKTOP STUDI CASE DB DEMOS.” [5] A. S. Putra, “COMPREHENSIVE SET OF PROFESSIONAL FOR DISTRIBUTE COMPUTING.” [6] A. S. Putra, “DATA ORIENTED RECOGNITION IN BORLAND DELPHI 7.0.” [7] A. S. Putra, “EMBARCADERO DELPHI XE 2 IN GPU- POWERED FIREMONKEY APPLICATION.” [8] A. S. Putra, “HAK ATAS KEKAYAAN INTELEKTUAL DALAM DUNIA TEKNOLOGY BERBASIS REVOLUSI INDUSTRI 4.0.” [9] A. S. Putra, “IMPLEMENTASI PERATURAN PERUNDANGAN UU. NO 31 TAHUN 2000 TENTANG DESAIN INDUSTRI BERBASIS INFORMATION TECHNOLOGY.” [10] A. S. Putra,
  • 10. Fakultas Komputer Desika Mawar Safira TUGAS 1 - 88675543 25 “IMPLEMENTATION OF PARADOX DBASE.” [11] A. S. Putra, “IMPLEMENTATION OF TRADE SECRET CASE STUDY SAMSUNG MOBILE PHONE.” [12] A. S. Putra, “IMPLEMENTATION PATENT FOR APPLICATION WEB BASED CASE STUDI WWW. PUBLIKLAMPUNG. COM.” [13] A. S. Putra, “IMPLEMENTATION SYSTEM FIRST TO INVENT IN DIGITALLY INDUSTRY.” [14] A. S. Putra, “MANUAL REPORT & INTEGRATED DEVELOPMENT ENVIRONMENT BORLAND DELPHI 7.0.” [15] A. S. Putra, “PATENT AS RELEVAN SUPPORT RESEARCH.” [16] A. S. Putra, “PATENT FOR RESEARCH STUDY CASE OF APPLE. Inc.” [17] A. S. Putra, “PATENT PROTECTION FOR APPLICATION INVENT.” [18] A. S. Putra, “QUICK REPORT IN PROPERTY PROGRAMMING.” [19] A. S. Putra, “REVIEW CIRCUIT LAYOUT COMPONENT REQUIREMENT ON ASUS NOTEBOOK.” [20] A. S. Putra, “REVIEW TRADEMARK PATENT FOR INDUSTRIAL TECHNOLOGY BASED 4.0.” [21] A. S. Putra, “TOOLBAR COMPONENT PALLETTE IN OBJECT ORIENTED PROGRAMMING.” [22] A. S. Putra, “WORKING DIRECTORY SET FOR PARADOX 7.” [23] A. S. Putra, “ZQUERY CONNECTION IMPLEMENTED PROGRAMMING STUDI CASE PT. BANK BCA Tbk.” [24] A. S. Putra, D. R. Aryanti, and I. Hartati, “Metode SAW (Simple Additive Weighting) sebagai Sistem Pendukung Keputusan Guru Berprestasi (Studi Kasus: SMK Global Surya),” in Prosiding Seminar Nasional Darmajaya, 2018, vol. 1, no. 1, pp. 85–97. [25] A. S. Putra and O. M. Febriani, “Knowledge Management Online Application in PDAM Lampung Province,” in Prosiding International conference on Information Technology and Business (ICITB), 2018, pp. 181–187. [26] A. S. Putra, O. M. Febriani, and B. Bachry, “Implementasi Genetic Fuzzy System Untuk Mengidentifikasi Hasil Curian Kendaraan Bermotor Di Polda Lampung,” SIMADA (Jurnal Sist. Inf. dan Manaj. Basis Data), vol. 1, no. 1, pp. 21–30, 2018. [27] A. S. Putra, H. Sukri, and K. Zuhri, “Sistem Monitoring Realtime Jaringan Irigasi Desa (JIDES) Dengan Konsep Jaringan Sensor Nirkabel,” IJEIS (Indonesian J. Electron. Instrum. Syst., vol. 8, no. 2, pp. 221–232. [28] D. P. Sari, O. M. Febriani, and A.
  • 11. Fakultas Komputer Desika Mawar Safira TUGAS 1 - 88675543 26 S. Putra, “Perancangan Sistem Informasi SDM Berprestasi pada SD Global Surya,” in Prosiding Seminar Nasional Darmajaya, 2018, vol. 1, no. 1, pp. 289–294.